Esta página descreve como configurar a deteção de ameaças do motor do agente.
Os procedimentos neste documento aplicam-se apenas aos detetores de tempo de execução da deteção de ameaças do motor de agentes. Para obter informações sobre como trabalhar com os detetores do plano de controlo para o Vertex AI Agent Engine, consulte o artigo Use a Deteção de ameaças de eventos.
Antes de começar
-
Para receber as autorizações de que precisa para gerir o serviço Agent Engine Threat Detection e os respetivos módulos, peça ao seu administrador que lhe conceda a função de IAM Administrador de gestão do Centro de segurança (
roles/securitycentermanagement.admin) na organização, na pasta ou no projeto. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Ative a API Container Threat Detection em todos os projetos que contenham agentes de IA alojados que quer monitorizar. Se esta API estiver desativada num projeto, a Deteção de ameaças do Agent Engine não pode monitorizar nenhum agente de IA nesse projeto.
Para ver os agentes de IA suportados na sua organização, consulte o artigo Veja os agentes implementados no Vertex AI Agent Engine neste documento.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Ative ou desative a deteção de ameaças do motor do agente
Por predefinição, a Deteção de ameaças do motor do agente está ativada na sua organização. Para desativar ou reativar a deteção de ameaças do motor do agente, siga estes passos:
Consola
Com o Security Command Center Premium, não pode usar a Google Cloud consola para ativar ou desativar a Deteção de ameaças do Agent Engine. Em alternativa, use a API REST ou a CLI Google Cloud.
Para ativar ou desativar a Deteção de ameaças do motor do agente através da Google Cloud consola, siga estes passos:
Na Google Cloud consola, aceda à página Ativação de serviços para a Proteção de IA.
Selecione a sua organização.
Se a proteção de IA não estiver ativada, clique em Ativar. Depois de ativada, todos os serviços que dependem da proteção de IA são apresentados na página, incluindo a deteção de ameaças do Agent Engine.
Se o estado da Deteção de ameaças do motor do agente for Desativado, faça o seguinte:
- Clique em Gerir definições.
Selecione o estado de ativação da organização, da pasta ou do projeto que quer modificar e, de seguida, selecione uma das seguintes opções:
- Ativar: ative a deteção de ameaças do motor do agente.
- Desativar: desative a Deteção de ameaças do motor do agente.
- Herdar: herdar o estado de ativação da pasta principal ou da organização; disponível apenas para projetos e pastas.
gcloud
O comando
gcloud scc manage services update
atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a atualizar (organization,folderouproject) -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
NEW_STATE:ENABLEDpara ativar a Deteção de ameaças do motor do agente;DISABLEDpara desativar a Deteção de ameaças do motor do agente; ouINHERITEDpara herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Execute o comando
gcloud scc manage services update:
Linux, macOS ou Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.patch
da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a atualizar (organizations,foldersouprojects) -
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
NEW_STATE:ENABLEDpara ativar a deteção de ameaças do motor do agente;DISABLEDpara desativar a deteção de ameaças do motor do agente; ouINHERITEDpara herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=intendedEnablementState
Corpo JSON do pedido:
{
"intendedEnablementState": "NEW_STATE"
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
Ative ou desative um módulo de deteção de ameaças do motor do agente
Para ativar ou desativar um módulo individual de deteção de ameaças do Agent Engine, siga estes passos. Para ver informações sobre todas as conclusões de ameaças da Deteção de ameaças do Agent Engine e os respetivos módulos, consulte o artigo Detetores.
Consola
Na Google Cloud consola, pode ativar ou desativar módulos de deteção de ameaças do Agent Engine ao nível da organização.
Na Google Cloud consola, aceda à página Módulos para Deteção de ameaças do Agent Engine.
Selecione a sua organização.
No separador Módulos, na coluna Estado, selecione o estado atual do módulo que quer ativar ou desativar e, de seguida, selecione uma das seguintes opções:
- Ativar: ative o módulo.
- Desativar: desative o módulo.
gcloud
O comando
gcloud scc manage services update
atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a atualizar (organization,folderouproject) -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
MODULE_NAME: o nome do módulo a ativar ou desativar; para valores válidos, consulte os detetores de deteção de ameaças do motor do agente -
NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo; ouINHERITEDpara herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Guarde o seguinte conteúdo num ficheiro denominado request.json:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Execute o comando
gcloud scc manage services update:
Linux, macOS ou Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --module-config-file=request.json
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.patch
da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a atualizar (organizations,foldersouprojects) -
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
MODULE_NAME: o nome do módulo a ativar ou desativar; para valores válidos, consulte os detetores de deteção de ameaças do motor do agente -
NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo; ouINHERITEDpara herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=modules
Corpo JSON do pedido:
{
"modules": {
"MODULE_NAME": {
"intendedEnablementState": "NEW_STATE"
}
}
}
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
Veja os estados dos módulos de deteção de ameaças do Agent Engine
Para ver os estados dos módulos de deteção de ameaças do motor do agente, siga estes passos. Para ver informações sobre todas as conclusões de ameaças da Deteção de ameaças do motor do agente e os respetivos módulos, consulte o artigo Detetores.
Consola
Na Google Cloud consola, pode ver o estado de ativação dos módulos de deteção de ameaças do Agent Engine ao nível da organização.
Na Google Cloud consola, aceda à página Módulos para Deteção de ameaças do Agent Engine.
Selecione a sua organização.
gcloud
O comando
gcloud scc manage services describe
obtém o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a obter (organization,folderouproject) -
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a obter. Para projetos, também pode usar o ID do projeto alfanumérico
Execute o comando
gcloud scc manage services describe:
Linux, macOS ou Cloud Shell
gcloud scc manage services describe agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.get
da API Security Command Center Management obtém o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE: o tipo de recurso a obter (organizations,foldersouprojects) -
QUOTA_PROJECT: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID: o identificador numérico da organização, da pasta ou do projeto a obter. Para projetos, também pode usar o ID do projeto alfanumérico
Método HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
Exclua argumentos da CLI das descobertas
Por predefinição, quando a deteção de ameaças do Agent Engine fornece detalhes do processo numa descoberta, inclui os argumentos da interface de linhas de comando (CLI) do processo. Os valores dos argumentos da CLI podem ser importantes nas investigações de ameaças.
No entanto, pode optar por excluir argumentos da CLI das descobertas, uma vez que os argumentos da CLI podem conter segredos e outras informações confidenciais.
Para excluir argumentos da CLI das conclusões da Deteção de ameaças do motor do agente, defina o módulo
AGENT_ENGINE_REPORT_CLI_ARGUMENTScomoDISABLED.Para incluir argumentos da CLI nas conclusões da Deteção de ameaças do motor do agente, defina o módulo
AGENT_ENGINE_REPORT_CLI_ARGUMENTScomoENABLED.
Para obter instruções, consulte o artigo Ative ou desative um módulo de deteção de ameaças do Agent Engine neste documento.
Conclusões da revisão
Quando a Deteção de ameaças do Agent Engine gera resultados, pode vê-los no Security Command Center.
As funções do IAM para o Security Command Center podem ser concedidas ao nível da organização, da pasta ou do projeto. A sua capacidade de ver, editar, criar ou atualizar resultados, recursos e origens de segurança depende do nível para o qual lhe é concedido acesso. Para saber mais sobre as funções do Security Command Center, consulte o artigo Controlo de acesso.
Para rever as conclusões da deteção de ameaças do Agent Engine no Security Command Center, siga estes passos:
-
Na Google Cloud consola, aceda à página Resultados do Centro de comando de segurança.
- Selecione o seu Google Cloud projeto ou organização.
- Na secção Filtros rápidos, na subsecção Nome a apresentar da origem, selecione Deteção de ameaças do Agent Engine. Os resultados da consulta de conclusões são atualizados para mostrar apenas as conclusões desta origem.
- Para ver os detalhes de uma descoberta específica, clique no nome da descoberta na coluna Categoria. O painel de detalhes da descoberta é aberto e apresenta o separador Resumo.
- No separador Resumo, reveja os detalhes da descoberta, incluindo informações sobre o que foi detetado, o recurso afetado e, se disponíveis, os passos que pode seguir para corrigir a descoberta.
- Opcional: para ver a definição JSON completa da descoberta, clique no separador JSON.
Para ajudar na sua investigação, as conclusões de ameaças também contêm links para os seguintes recursos externos:
- Entradas da framework MITRE ATT&CK. A estrutura explica as técnicas de ataques contra recursos na nuvem e fornece orientações de remediação.
- VirusTotal, um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, scripts, URLs e domínios potencialmente maliciosos.
Para ver uma lista dos tipos de resultados da Deteção de ameaças do motor do agente, consulte os detetores da Deteção de ameaças do motor do agente.
Veja agentes implementados no Vertex AI Agent Engine
Se a Deteção de ameaças do Agent Engine estiver ativada, monitoriza os agentes de IA implementados no tempo de execução do Agent Engine do Vertex AI. Esta secção descreve como ver informações sobre cada agente que a Deteção de ameaças do Agent Engine monitoriza, incluindo o respetivo projeto associado, framework, localização e todas as conclusões detetadas para esse agente.
Para receber as autorizações de que
precisa para ver os agentes de IA que a Deteção de ameaças do Agent Engine pode monitorizar,
peça ao seu administrador para lhe conceder a
função IAM Visualizador de administração do Security Command Center (roles/securitycenter.adminViewer)
na organização.
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Na Google Cloud consola, aceda à página Segurança de IA.
Selecione a sua organização.
Na lista de tipos de recursos, selecione Agentes do motor de agentes. Os agentes são apresentados.
Para ver mais detalhes sobre um agente, clique no respetivo nome.
Para mais informações sobre como trabalhar com recursos na Google Cloud consola, consulte o artigo Inspeção de recursos monitorizados pelo Security Command Center.
O que se segue?
- Saiba mais sobre a Deteção de ameaças do motor do agente.
- Consulte o índice de resultados de ameaças.