Menggunakan Agent Engine Threat Detection

Halaman ini menjelaskan cara mengonfigurasi Deteksi Ancaman Agent Engine.

Prosedur dalam dokumen ini hanya berlaku untuk detektor runtime Deteksi Ancaman Agent Engine. Untuk mengetahui informasi tentang cara menggunakan detektor bidang kontrol untuk Vertex AI Agent Engine, lihat Menggunakan Event Threat Detection.

Sebelum memulai

  1. Untuk mendapatkan izin yang diperlukan untuk mengelola layanan Deteksi Ancaman Agent Engine dan modulnya, minta administrator untuk memberi Anda peran IAM Security Center Management Admin (roles/securitycentermanagement.admin) di organisasi, folder, atau project. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.

    Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

  2. Aktifkan Container Threat Detection API di semua project yang berisi agen AI yang dihosting yang ingin Anda pantau. Jika API ini dinonaktifkan di suatu project, Deteksi Ancaman Agent Engine tidak dapat memantau agen AI apa pun di project tersebut.

    Untuk melihat agen AI yang didukung di organisasi Anda, lihat Melihat agen yang di-deploy ke Vertex AI Agent Engine dalam dokumen ini.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

Mengaktifkan atau menonaktifkan Deteksi Ancaman Agent Engine

Secara default, Deteksi Ancaman Agent Engine diaktifkan di organisasi Anda. Untuk menonaktifkan atau mengaktifkan kembali Deteksi Ancaman Agent Engine, ikuti langkah-langkah berikut:

Konsol

Dengan Security Command Center Premium, Anda tidak dapat menggunakan konsol Google Cloud untuk mengaktifkan atau menonaktifkan Deteksi Ancaman Agent Engine. Sebagai gantinya, gunakan REST API atau Google Cloud CLI.

Untuk mengaktifkan atau menonaktifkan Deteksi Ancaman Agent Engine melalui konsol Google Cloud , ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud , buka halaman Service Enablement untuk AI Protection.

    Buka Pengaktifan Layanan

  2. Pilih organisasi Anda.

  3. Jika Perlindungan AI belum diaktifkan, klik Aktifkan. Setelah diaktifkan, semua layanan yang bergantung pada Perlindungan AI akan ditampilkan di halaman, termasuk Deteksi Ancaman Agent Engine.

  4. Jika status Deteksi Ancaman Agent Engine adalah Dinonaktifkan, lakukan hal berikut:

    1. Klik Kelola Setelan.
    2. Pilih status pengaktifan organisasi, folder, atau project yang ingin Anda ubah, lalu pilih salah satu opsi berikut:

      • Aktifkan: mengaktifkan Deteksi Ancaman Agent Engine.
      • Nonaktifkan: menonaktifkan Deteksi Ancaman Agent Engine.
      • Mewarisi: mewarisi status pengaktifan dari folder atau organisasi induk; hanya tersedia untuk project dan folder.

gcloud

Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan diupdate (organization, folder, atau project)
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik
  • NEW_STATE: ENABLED untuk mengaktifkan Deteksi Ancaman Agent Engine; DISABLED untuk menonaktifkan Deteksi Ancaman Agent Engine; atau INHERITED untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)

Jalankan perintah gcloud scc manage services update:

Linux, macOS, atau Cloud Shell

gcloud scc manage services update agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID \
    --enablement-state=NEW_STATE

Windows (PowerShell)

gcloud scc manage services update agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID `
    --enablement-state=NEW_STATE

Windows (cmd.exe)

gcloud scc manage services update agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --enablement-state=NEW_STATE

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Metode RESOURCE_TYPE.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan diperbarui (organizations, folders, atau projects)
  • QUOTA_PROJECT: ID project yang akan digunakan untuk penagihan dan pelacakan kuota
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik
  • NEW_STATE: ENABLED untuk mengaktifkan Deteksi Ancaman Agent Engine; DISABLED untuk menonaktifkan Deteksi Ancaman Agent Engine; atau INHERITED untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)

Metode HTTP dan URL:

PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=intendedEnablementState

Meminta isi JSON:

{
  "intendedEnablementState": "NEW_STATE"
}

Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

Mengaktifkan atau menonaktifkan modul Deteksi Ancaman Agent Engine

Untuk mengaktifkan atau menonaktifkan setiap modul Deteksi Ancaman Agent Engine, ikuti langkah-langkah berikut. Untuk mengetahui informasi tentang semua temuan ancaman Agent Engine Threat Detection dan modulnya, lihat Detektor.

Konsol

Di konsol Google Cloud , Anda dapat mengaktifkan atau menonaktifkan modul Deteksi Ancaman Agent Engine di tingkat organisasi.

  1. Di konsol Google Cloud , buka halaman Modules untuk Agent Engine Threat Detection.

    Buka Modul

  2. Pilih organisasi Anda.

  3. Di tab Modules, di kolom Status, pilih status saat ini modul yang ingin Anda aktifkan atau nonaktifkan, lalu pilih salah satu berikut:

    • Aktifkan: mengaktifkan modul.
    • Nonaktifkan: menonaktifkan modul.

gcloud

Perintah gcloud scc manage services update memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan diupdate (organization, folder, atau project)
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik
  • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Deteksi Ancaman Agent Engine
  • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul; atau INHERITED untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)

Simpan konten berikut ini dalam file yang bernama request.json:

{
  "MODULE_NAME": {
    "intendedEnablementState": "NEW_STATE"
  }
}

Jalankan perintah gcloud scc manage services update:

Linux, macOS, atau Cloud Shell

gcloud scc manage services update agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID \
    --module-config-file=request.json

Windows (PowerShell)

gcloud scc manage services update agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID `
    --module-config-file=request.json

Windows (cmd.exe)

gcloud scc manage services update agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --module-config-file=request.json

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Metode RESOURCE_TYPE.locations.securityCenterServices.patch Security Command Center Management API memperbarui status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan diperbarui (organizations, folders, atau projects)
  • QUOTA_PROJECT: ID project yang akan digunakan untuk penagihan dan pelacakan kuota
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan diupdate; untuk project, Anda juga dapat menggunakan project ID alfanumerik
  • MODULE_NAME: nama modul yang akan diaktifkan atau dinonaktifkan; untuk nilai yang valid, lihat Detektor Deteksi Ancaman Agent Engine
  • NEW_STATE: ENABLED untuk mengaktifkan modul; DISABLED untuk menonaktifkan modul; atau INHERITED untuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder)

Metode HTTP dan URL:

PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=modules

Meminta isi JSON:

{
  "modules": {
    "MODULE_NAME": {
      "intendedEnablementState": "NEW_STATE"
    }
  }
}

Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

Melihat status modul Deteksi Ancaman Agent Engine

Untuk melihat status modul Deteksi Ancaman Agent Engine, ikuti langkah-langkah berikut. Untuk mengetahui informasi tentang semua temuan ancaman Agent Engine Threat Detection dan modulnya, lihat Detektor.

Konsol

Di konsol Google Cloud , Anda dapat melihat status pengaktifan modul Deteksi Ancaman Agent Engine di tingkat organisasi.

  1. Di konsol Google Cloud , buka halaman Modules untuk Agent Engine Threat Detection.

    Buka Modul

  2. Pilih organisasi Anda.

gcloud

Perintah gcloud scc manage services describe mendapatkan status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan didapatkan (organization, folder, atau project)
  • QUOTA_PROJECT: ID project yang akan digunakan untuk penagihan dan pelacakan kuota
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan didapatkan; untuk project, Anda juga dapat menggunakan project ID alfanumerik

Jalankan perintah gcloud scc manage services describe:

Linux, macOS, atau Cloud Shell

gcloud scc manage services describe agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud scc manage services describe agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud scc manage services describe agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID

Anda akan melihat respons seperti berikut:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Metode RESOURCE_TYPE.locations.securityCenterServices.get Security Command Center Management API mendapatkan status layanan atau modul Security Command Center.

Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:

  • RESOURCE_TYPE: jenis resource yang akan didapatkan (organizations, folders, atau projects)
  • QUOTA_PROJECT: ID project yang akan digunakan untuk penagihan dan pelacakan kuota
  • RESOURCE_ID: ID numerik organisasi, folder, atau project yang akan didapatkan; untuk project, Anda juga dapat menggunakan project ID alfanumerik

Metode HTTP dan URL:

GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection

Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:

Anda akan melihat respons JSON seperti berikut:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

Mengecualikan argumen CLI dari temuan

Secara default, saat memberikan detail proses dalam temuan, Deteksi Ancaman Agent Engine menyertakan argumen antarmuka command line (CLI) dari proses tersebut. Nilai argumen CLI dapat menjadi penting dalam penyelidikan ancaman.

Namun, Anda dapat memutuskan untuk mengecualikan argumen CLI dari temuan karena argumen CLI dapat berisi rahasia dan informasi sensitif lainnya.

  • Untuk mengecualikan argumen CLI dari temuan Deteksi Ancaman Agent Engine, tetapkan modul AGENT_ENGINE_REPORT_CLI_ARGUMENTS ke DISABLED.

  • Untuk menyertakan argumen CLI dalam temuan Deteksi Ancaman Agent Engine, tetapkan modul AGENT_ENGINE_REPORT_CLI_ARGUMENTS ke ENABLED.

Untuk mengetahui petunjuknya, lihat Mengaktifkan atau menonaktifkan modul Deteksi Ancaman Agent Engine dalam dokumen ini.

Meninjau temuan

Saat Agent Engine Threat Detection membuat temuan, Anda dapat melihatnya di Security Command Center.

Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari lebih lanjut peran Security Command Center, lihat Kontrol akses.

Untuk meninjau temuan Deteksi Ancaman Agent Engine di Security Command Center, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud , buka halaman Temuan di Security Command Center.

    Buka Temuan

  2. Pilih project atau organisasi Anda. Google Cloud
  3. Di bagian Quick filters, di subbagian Source display name, pilih Agent Engine Threat Detection. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
  4. Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Summary.
  5. Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
  6. Opsional: Untuk melihat definisi JSON lengkap temuan, klik tab JSON.

Untuk membantu penyelidikan Anda, temuan ancaman juga berisi link ke sumber eksternal berikut:

  • Entri framework MITRE ATT&CK. Framework ini menjelaskan teknik serangan terhadap resource cloud dan memberikan panduan perbaikan.
  • VirusTotal, layanan milik Alphabet yang memberikan konteks pada file, skrip, URL, dan domain yang berpotensi berbahaya.

Untuk mengetahui daftar jenis temuan Agent Engine Threat Detection, lihat Detektor Agent Engine Threat Detection.

Melihat agen yang di-deploy ke Vertex AI Agent Engine

Jika Deteksi Ancaman Agent Engine diaktifkan, fitur ini akan memantau agen AI yang di-deploy ke Vertex AI Agent Engine Runtime. Bagian ini menjelaskan cara melihat informasi tentang setiap agen yang dipantau oleh Deteksi Ancaman Agent Engine, termasuk project, framework, lokasi terkait, dan temuan yang terdeteksi untuk agen tersebut.

Untuk mendapatkan izin yang diperlukan untuk melihat agen AI yang dapat dipantau oleh Deteksi Ancaman Agent Engine, minta administrator Anda untuk memberi Anda peran IAM Security Command Center Admin Viewer (roles/securitycenter.adminViewer) di organisasi. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.

Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

  1. Di konsol Google Cloud , buka halaman AI Security.

    Buka Keamanan AI

  2. Pilih organisasi Anda.

  3. Dalam daftar jenis resource, pilih Agen Agent Engine. Agen akan ditampilkan.

  4. Untuk melihat detail selengkapnya tentang agen, klik namanya.

Untuk mengetahui informasi selengkapnya tentang cara menggunakan resource di konsol Google Cloud , lihat Memeriksa aset yang dipantau oleh Security Command Center.

Langkah berikutnya