本頁說明如何設定 Agent Engine 威脅偵測。
本文中的程序僅適用於 Agent Engine 威脅偵測執行階段偵測器。如要瞭解如何使用 Vertex AI Agent Engine 的控制平面偵測器,請參閱「使用事件威脅偵測」。
事前準備
-
如要取得管理 Agent Engine 威脅偵測服務及其模組所需的權限,請要求管理員在組織、資料夾或專案中,授予您安全中心管理管理員 (
roles/securitycentermanagement.admin) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。 在所有包含要監控的代管 AI 代理程式的專案中,啟用 Container Threat Detection API。如果專案停用這項 API,Agent Engine 威脅偵測功能就無法監控該專案中的任何 AI 代理程式。
如要查看貴機構支援的 AI 代理程式,請參閱本文中的「查看部署至 Vertex AI Agent Engine 的代理程式」。
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
啟用或停用 Agent Engine Threat Detection
根據預設,系統會為貴機構啟用 Agent Engine Threat Detection。如要停用或重新啟用 Agent Engine 威脅偵測功能,請按照下列步驟操作:
控制台
使用 Security Command Center Premium 時,您無法透過 Google Cloud 控制台啟用或停用 Agent Engine Threat Detection。請改用 REST API 或 Google Cloud CLI。
如要透過 Google Cloud 控制台啟用或停用 Agent Engine 威脅偵測功能,請按照下列步驟操作:
前往 Google Cloud 控制台的「Service Enablement」頁面,啟用 AI Protection。
選取您的機構。
如果 AI Protection 尚未啟用,請點選「啟用」。啟用後,頁面會顯示所有依賴 AI Protection 的服務,包括 Agent Engine Threat Detection。
如果 Agent Engine Threat Detection 的狀態為「已停用」,請按照下列步驟操作:
- 按一下「管理設定」。
選取要修改的機構、資料夾或專案啟用狀態,然後選取下列其中一個選項:
- 啟用:啟用 Agent Engine 威脅偵測功能。
- 停用:停用 Agent Engine Threat Detection。
- 沿用:從上層資料夾或機構沿用啟用狀態,僅適用於專案和資料夾。
gcloud
gcloud scc manage services update
指令會更新 Security Command Center 服務或模組的狀態。
使用下方的任何指令資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要更新的資源類型 (organization、folder或project) -
RESOURCE_ID:要更新的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元的專案 ID -
NEW_STATE:ENABLED啟用 Agent Engine 威脅偵測;DISABLED停用 Agent Engine 威脅偵測;或INHERITED沿用父項資源的啟用狀態 (僅適用於專案和資料夾)
執行
gcloud scc manage services update
指令:
Linux、macOS 或 Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
您應該會收到類似以下的回應:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API 的 RESOURCE_TYPE.locations.securityCenterServices.patch 方法會更新 Security Command Center 服務或模組的狀態。
使用任何要求資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要更新的資源類型 (organizations、folders或projects) -
QUOTA_PROJECT:用於帳單和配額追蹤的專案 ID -
RESOURCE_ID:要更新的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元的專案 ID -
NEW_STATE:ENABLED啟用 Agent Engine 威脅偵測;DISABLED停用 Agent Engine 威脅偵測;或INHERITED沿用父項資源的啟用狀態 (僅適用於專案和資料夾)
HTTP 方法和網址:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=intendedEnablementState
JSON 要求主體:
{
"intendedEnablementState": "NEW_STATE"
}
請展開以下其中一個選項,以傳送要求:
您應該會收到如下的 JSON 回覆:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
啟用或停用 Agent Engine Threat Detection 模組
如要啟用或停用個別 Agent Engine 威脅偵測模組,請按照下列步驟操作。如要瞭解所有 Agent Engine Threat Detection 威脅發現項目及其模組,請參閱「偵測器」。
控制台
您可以在 Google Cloud 控制台中,於機構層級啟用或停用 Agent Engine 威脅偵測模組。
前往 Google Cloud 控制台的「Modules」(模組) 頁面,瞭解 Agent Engine 威脅偵測。
選取您的機構。
在「模組」分頁的「狀態」欄中,選取要啟用或停用模組的目前狀態,然後選取下列其中一個選項:
- 啟用:啟用模組。
- 停用:停用模組。
gcloud
gcloud scc manage services update
指令會更新 Security Command Center 服務或模組的狀態。
使用下方的任何指令資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要更新的資源類型 (organization、folder或project) -
RESOURCE_ID:要更新的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元的專案 ID -
MODULE_NAME:要啟用或停用的模組名稱;如需有效值,請參閱「Agent Engine Threat Detection 偵測器」 -
NEW_STATE:ENABLED啟用模組;DISABLED停用模組;或INHERITED沿用父項資源的啟用狀態 (僅適用於專案和資料夾)
將下列內容儲存到名為 request.json 的檔案:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
執行
gcloud scc manage services update
指令:
Linux、macOS 或 Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --module-config-file=request.json
您應該會收到類似以下的回應:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API 的 RESOURCE_TYPE.locations.securityCenterServices.patch 方法會更新 Security Command Center 服務或模組的狀態。
使用任何要求資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要更新的資源類型 (organizations、folders或projects) -
QUOTA_PROJECT:用於帳單和配額追蹤的專案 ID -
RESOURCE_ID:要更新的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元的專案 ID -
MODULE_NAME:要啟用或停用的模組名稱;如需有效值,請參閱「Agent Engine Threat Detection 偵測器」 -
NEW_STATE:ENABLED啟用模組;DISABLED停用模組;或INHERITED沿用父項資源的啟用狀態 (僅適用於專案和資料夾)
HTTP 方法和網址:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=modules
JSON 要求主體:
{
"modules": {
"MODULE_NAME": {
"intendedEnablementState": "NEW_STATE"
}
}
}
請展開以下其中一個選項,以傳送要求:
您應該會收到如下的 JSON 回覆:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
查看 Agent Engine Threat Detection 模組的狀態
如要查看 Agent Engine 威脅偵測模組的狀態,請按照下列步驟操作。如要瞭解所有 Agent Engine Threat Detection 威脅發現結果及其模組,請參閱「偵測器」。
控制台
在 Google Cloud 控制台中,您可以在機構層級查看 Agent Engine 威脅偵測模組的啟用狀態。
在 Google Cloud 控制台中,前往 Agent Engine 威脅偵測的「Modules」(模組) 頁面。
選取貴機構。
gcloud
gcloud scc manage services describe
指令會取得 Security Command Center 服務或模組的狀態。
使用下方的任何指令資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要取得的資源類型 (organization、folder或project) -
QUOTA_PROJECT:用於帳單和配額追蹤的專案 ID -
RESOURCE_ID:要取得的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元專案 ID
執行
gcloud scc manage services describe
指令:
Linux、macOS 或 Cloud Shell
gcloud scc manage services describe agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
您應該會收到類似以下的回應:
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API 的
RESOURCE_TYPE.locations.securityCenterServices.get
方法會取得 Security Command Center 服務或模組的狀態。
使用任何要求資料之前,請先替換以下項目:
-
RESOURCE_TYPE:要取得的資源類型 (organizations、folders或projects) -
QUOTA_PROJECT:用於帳單和配額追蹤的專案 ID -
RESOURCE_ID:要取得的機構、資料夾或專案的數值 ID;如果是專案,您也可以使用英數字元的專案 ID
HTTP 方法和網址:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection
請展開以下其中一個選項,以傳送要求:
您應該會收到如下的 JSON 回覆:
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
從發現項目中排除 CLI 引數
根據預設,當 Agent Engine 威脅偵測在發現項目中提供程序詳細資料時,會包含程序的指令列介面 (CLI) 引數。CLI 引數值在威脅調查中可能非常重要。
不過,您可能會決定從調查結果中排除 CLI 引數,因為 CLI 引數可能含有密碼和其他機密資訊。
如要從 Agent Engine Threat Detection 發現結果中排除 CLI 引數,請將
AGENT_ENGINE_REPORT_CLI_ARGUMENTS模組設為DISABLED。如要在 Agent Engine 威脅偵測結果中加入 CLI 引數,請將
AGENT_ENGINE_REPORT_CLI_ARGUMENTS模組設為ENABLED。
如需操作說明,請參閱本文的「啟用或停用 Agent Engine 威脅偵測模組」一節。
查看結果
Agent Engine Threat Detection 產生發現項目後,您可以在 Security Command Center 中查看。
您可以在機構、資料夾或專案層級授予 Security Command Center 的 IAM 角色。您能否查看、編輯、建立或更新發現項目、資產和安全來源,取決於獲准的存取層級。如要進一步瞭解 Security Command Center 角色,請參閱存取權控管。
如要在 Security Command Center 中查看 Agent Engine Threat Detection 發現項目,請按照下列步驟操作:
-
前往 Google Cloud 控制台的 Security Command Center「發現項目」頁面。
- 選取 Google Cloud 專案或機構。
- 在「快速篩選器」部分的「來源顯示名稱」子部分,選取「Agent Engine Threat Detection」。發現項目查詢結果會更新,只顯示來自這個來源的發現項目。
- 如要查看特定發現項目的詳細資料,請按一下「類別」欄中的發現項目名稱。 系統會開啟發現項目的詳細資料面板,並顯示「摘要」分頁。
- 在「摘要」分頁中,查看發現項目的詳細資料,包括偵測到的內容、受影響的資源,以及 (如有) 可採取哪些步驟來修正發現項目。
- 選用:如要查看發現項目的完整 JSON 定義,請按一下「JSON」分頁。
為協助您進行調查,威脅發現結果也包含下列外部資源的連結:
- MITRE ATT&CK 架構項目。這個架構說明針對雲端資源的攻擊技術,並提供補救指引。
- VirusTotal:Alphabet 旗下的服務,可提供潛在惡意檔案、指令碼、網址和網域的相關資訊。
如需 Agent Engine Threat Detection 發現項目類型清單,請參閱「Agent Engine Threat Detection 偵測器」。
查看部署至 Vertex AI Agent Engine 的代理
如果啟用 Agent Engine Threat Detection,系統會監控部署至 Vertex AI Agent Engine 執行階段的 AI 代理。本節說明如何查看 Agent Engine Threat Detection 監控的每個代理程式相關資訊,包括關聯專案、架構、位置,以及偵測到的任何發現。
如要取得查看 Agent Engine 威脅偵測功能可監控的 AI 代理程式所需的權限,請要求管理員授予您組織的Security Command Center 管理員檢視者 (roles/securitycenter.adminViewer) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
前往 Google Cloud 控制台的「AI Security」頁面。
選取您的機構。
在資源類型清單中,選取「Agent Engine agents」(Agent Engine 代理程式)。系統會顯示代理程式。
如要查看代理程式的詳細資料,請按一下代理程式名稱。
如要進一步瞭解如何在Google Cloud 控制台中處理資源,請參閱「檢查 Security Command Center 監控的資產」。
後續步驟
- 進一步瞭解 Agent Engine Threat Detection。
- 請參閱威脅發現項目索引。