使用 Agent Engine 威胁检测

本页面介绍了如何配置 Agent Engine 威胁检测

本文档中的步骤仅适用于 Agent Engine 威胁检测运行时检测器。如需了解如何使用 Vertex AI Agent Engine控制平面检测器,请参阅使用 Event Threat Detection

准备工作

  1. 如需获得管理 Agent Engine 威胁检测服务及其各模块所需的权限,请让您的管理员为您授予组织、文件夹或项目的 Security Center Management Admin (roles/securitycentermanagement.admin) IAM 角色。如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

    您也可以通过自定义角色或其他预定义角色来获取所需的权限。

  2. 在包含要监控的托管式 AI 代理的所有项目中启用 Container Threat Detection API。如果此 API 在某个项目中处于停用状态,Agent Engine 威胁检测功能将无法监控该项目中的任何 AI 代理。

    如需查看组织中受支持的 AI 代理,请参阅本文档中的查看已部署到 Vertex AI Agent Engine 的代理

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

启用或停用 Agent Engine 威胁检测

默认情况下,您的组织已启用 Agent Engine 威胁检测。如需停用或重新启用 Agent Engine 威胁检测,请按照以下步骤操作:

控制台

如果您使用的是 Security Command Center 高级方案,则无法使用 Google Cloud 控制台来启用或停用 Agent Engine 威胁检测。请改用 REST API 或 Google Cloud CLI。

如需通过 Google Cloud 控制台启用或停用 Agent Engine 威胁检测,请按以下步骤操作:

  1. 在 Google Cloud 控制台中,前往 AI Protection服务启用页面。

    前往“服务启用”

  2. 选择您的组织。

  3. 如果 AI Protection 尚未启用,请点击激活。启用后,该页面上会显示所有依赖于 AI Protection 的服务,包括 Agent Engine 威胁检测。

  4. 如果 Agent Engine 威胁检测的状态为已停用,请执行以下操作:

    1. 点击管理设置
    2. 选择您要修改的组织、文件夹或项目的启用状态,然后选择以下一项:

      • 启用:启用 Agent Engine 威胁检测。
      • 停用:停用 Agent Engine 威胁检测。
      • 继承:从父级文件夹或组织继承启用状态;仅适用于项目和文件夹。

gcloud

gcloud scc manage services update 命令会更新 Security Command Center 服务或模块的状态。

在使用下面的命令数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要更新的资源类型(organizationfolderproject
  • RESOURCE_ID:要更新的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID
  • NEW_STATEENABLED 用于启用 Agent Engine 威胁检测;DISABLED 用于停用 Agent Engine 威胁检测;INHERITED 用于继承父级资源的启用状态(仅对项目和文件夹有效)

执行 gcloud scc manage services update 命令:

Linux、macOS 或 Cloud Shell

gcloud scc manage services update agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID \
    --enablement-state=NEW_STATE

Windows (PowerShell)

gcloud scc manage services update agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID `
    --enablement-state=NEW_STATE

Windows (cmd.exe)

gcloud scc manage services update agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --enablement-state=NEW_STATE

您应该会收到类似如下所示的响应:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Security Command Center Management API 的 RESOURCE_TYPE.locations.securityCenterServices.patch 方法用于更新 Security Command Center 服务或模块的状态。

在使用任何请求数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要更新的资源类型(organizationsfoldersprojects
  • QUOTA_PROJECT:用于结算和配额跟踪的项目 ID
  • RESOURCE_ID:要更新的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID
  • NEW_STATEENABLED 用于启用 Agent Engine 威胁检测;DISABLED 用于停用 Agent Engine 威胁检测;INHERITED 用于继承父级资源的启用状态(仅对项目和文件夹有效)

HTTP 方法和网址:

PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=intendedEnablementState

请求 JSON 正文:

{
  "intendedEnablementState": "NEW_STATE"
}

如需发送您的请求,请展开以下选项之一:

您应该收到类似以下内容的 JSON 响应:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

启用或停用 Agent Engine 威胁检测模块

如需启用或停用各个 Agent Engine 威胁检测模块,请按照以下步骤操作。如需了解所有 Agent Engine 威胁检测威胁发现结果及其模块,请参阅检测器

控制台

在 Google Cloud 控制台中,您可以在组织级启用或停用 Agent Engine 威胁检测模块。

  1. 在 Google Cloud 控制台中,前往 Agent Engine 威胁检测的模块页面。

    进入“模块”

  2. 选择您的组织。

  3. 模块标签页的状态列中,选择要启用或停用的模块的当前状态,然后选择以下任一选项:

    • 启用:启用模块。
    • 停用:停用模块。

gcloud

gcloud scc manage services update 命令会更新 Security Command Center 服务或模块的状态。

在使用下面的命令数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要更新的资源类型(organizationfolderproject
  • RESOURCE_ID:要更新的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID
  • MODULE_NAME:要启用或停用的模块的名称;如需了解有效值,请参阅 Agent Engine 威胁检测检测器
  • NEW_STATEENABLED 用于启用模块;DISABLED 用于停用模块;INHERITED 用于继承父资源的启用状态(仅对项目和文件夹有效)

将以下内容保存在名为 request.json 的文件中:

{
  "MODULE_NAME": {
    "intendedEnablementState": "NEW_STATE"
  }
}

执行 gcloud scc manage services update 命令:

Linux、macOS 或 Cloud Shell

gcloud scc manage services update agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID \
    --module-config-file=request.json

Windows (PowerShell)

gcloud scc manage services update agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID `
    --module-config-file=request.json

Windows (cmd.exe)

gcloud scc manage services update agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --module-config-file=request.json

您应该会收到类似如下所示的响应:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Security Command Center Management API 的 RESOURCE_TYPE.locations.securityCenterServices.patch 方法用于更新 Security Command Center 服务或模块的状态。

在使用任何请求数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要更新的资源类型(organizationsfoldersprojects
  • QUOTA_PROJECT:用于结算和配额跟踪的项目 ID
  • RESOURCE_ID:要更新的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID
  • MODULE_NAME:要启用或停用的模块的名称;如需了解有效值,请参阅 Agent Engine 威胁检测检测器
  • NEW_STATEENABLED 用于启用模块;DISABLED 用于停用模块;INHERITED 用于继承父资源的启用状态(仅对项目和文件夹有效)

HTTP 方法和网址:

PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=modules

请求 JSON 正文:

{
  "modules": {
    "MODULE_NAME": {
      "intendedEnablementState": "NEW_STATE"
    }
  }
}

如需发送您的请求,请展开以下选项之一:

您应该收到类似以下内容的 JSON 响应:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

查看 Agent Engine 威胁检测模块的状态

如需查看 Agent Engine 威胁检测模块的状态,请按以下步骤操作。如需了解所有 Agent Engine 威胁检测威胁发现结果及其模块,请参阅检测器

控制台

在 Google Cloud 控制台中,您可以在组织级查看 Agent Engine 威胁检测模块的启用状态。

  1. 在 Google Cloud 控制台中,前往 Agent Engine 威胁检测的模块页面。

    进入“模块”

  2. 选择您的组织。

gcloud

gcloud scc manage services describe 命令会获取 Security Command Center 服务或模块的状态。

在使用下面的命令数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要获取的资源类型(organizationfolderproject
  • QUOTA_PROJECT:用于结算和配额跟踪的项目 ID
  • RESOURCE_ID:要获取的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID

执行 gcloud scc manage services describe 命令:

Linux、macOS 或 Cloud Shell

gcloud scc manage services describe agent-engine-threat-detection \
    --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud scc manage services describe agent-engine-threat-detection `
    --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud scc manage services describe agent-engine-threat-detection ^
    --RESOURCE_TYPE=RESOURCE_ID

您应该会收到类似如下所示的响应:

effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
  AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_CONTAINER_ESCAPE:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_REVERSE_SHELL:
    effectiveEnablementState: ENABLED
  AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
    effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'

REST

Security Command Center Management API 的 RESOURCE_TYPE.locations.securityCenterServices.get 方法用于获取 Security Command Center 服务或模块的状态。

在使用任何请求数据之前,请先进行以下替换:

  • RESOURCE_TYPE:要获取的资源类型(organizationsfoldersprojects
  • QUOTA_PROJECT:用于结算和配额跟踪的项目 ID
  • RESOURCE_ID:要获取的组织、文件夹或项目的数字标识符;对于项目,您还可以使用项目的字母数字 ID

HTTP 方法和网址:

GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection

如需发送您的请求,请展开以下选项之一:

您应该收到类似以下内容的 JSON 响应:

{
  "name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
  "intendedEnablementState": "INHERITED",
  "effectiveEnablementState": "ENABLED",
  "modules": {
    "AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_CONTAINER_ESCAPE": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_REVERSE_SHELL": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
      "effectiveEnablementState": "ENABLED"
    },
    "AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
      "effectiveEnablementState": "ENABLED"
    }
  },
  "updateTime": "2025-08-20T18:14:24.731692211Z"
}

从发现结果中排除 CLI 参数

默认情况下,当 Agent Engine 威胁检测在发现结果中提供进程详细信息时,它会添加该进程的命令行界面 (CLI) 参数。在威胁调查中,CLI 参数值可能很重要。

不过,您可能会决定从发现结果中排除 CLI 参数,因为 CLI 参数可能包含 Secret 和其他敏感信息。

  • 如需从 Agent Engine 威胁检测发现结果中排除 CLI 参数,请将 AGENT_ENGINE_REPORT_CLI_ARGUMENTS 模块设置为 DISABLED

  • 如需在 Agent Engine 威胁检测发现结果中添加 CLI 参数,请将 AGENT_ENGINE_REPORT_CLI_ARGUMENTS 模块设置为 ENABLED

如需了解相关说明,请参阅本文档中的启用或停用 Agent Engine 威胁检测模块

审查发现结果

当 Agent Engine 威胁检测生成发现结果后,您可以在 Security Command Center 中查看这些结果。

Security Command Center 的 IAM 角色可以在组织、文件夹或项目级层授予。您能否查看、修改、创建或更新发现结果、资产和安全来源,取决于您获授予的访问权限级别。如需详细了解 Security Command Center 角色,请参阅访问权限控制

如需在 Security Command Center 中查看 Agent Engine 威胁检测发现结果,请按照以下步骤操作:

  1. 在 Google Cloud 控制台中,前往 Security Command Center 的发现结果页面。

    前往“发现结果”

  2. 选择您的 Google Cloud 项目或组织。
  3. 快速过滤条件部分的来源显示名称子部分中,选择 Agent Engine 威胁检测。发现结果查询结果已更新,仅显示来自此来源的发现结果。
  4. 如需查看特定发现结果的详细信息,请点击类别列中的发现结果名称。 系统会打开发现结果的详细信息面板,并显示摘要标签页。
  5. 摘要标签页上,查看发现结果的详细信息,包括有关检测到的内容、受影响的资源的信息,以及您可以采取的修复该发现结果的步骤(如果有)。
  6. 可选:如需查看发现结果的完整 JSON 定义,请点击 JSON 标签页。

为了帮助您进行调查,威胁发现结果还包含指向以下外部资源的链接:

  • MITRE ATT&CK 框架条目。该框架解释了针对云资源的攻击伎俩,并提供修复指南。
  • VirusTotal(一项 Alphabet 自有服务),用于提供有关潜在恶意文件、脚本、网址和网域的上下文。

如需查看 Agent Engine 威胁检测发现结果类型的列表,请参阅 Agent Engine 威胁检测检测器

查看已部署到 Vertex AI Agent Engine 的代理

如果启用了 Agent Engine 威胁检测,它会监控部署到 Vertex AI Agent Engine 运行时的 AI 代理。本部分介绍了如何查看 Agent Engine 威胁检测所监控的每个代理的相关信息,包括其关联的项目、框架、位置以及针对该代理检测到的任何发现结果。

如需获得查看 Agent Engine 威胁检测可监控的 AI 代理所需的权限,请让您的管理员为您授予组织的 Security Command Center Admin Viewer (roles/securitycenter.adminViewer) IAM 角色。 如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

您也可以通过自定义角色或其他预定义角色来获取所需的权限。

  1. 在 Google Cloud 控制台中,前往 AI Security 页面。

    前往“AI Security”

  2. 选择您的组织。

  3. 在资源类型列表中,选择 Agent Engine 代理。系统随即会显示代理。

  4. 如需查看有关代理的更多详细信息,请点击其名称。

如需详细了解如何在Google Cloud 控制台中处理资源,请参阅检查受 Security Command Center 监控的资产

后续步骤