Présentation du programme
Google offre aux clients des niveaux Premium ou Enterprise de Security Command Center une protection financière vous permettant d'assumer les coûts de la VM Compute Engine liés aux attaques de minage de cryptomonnaie non détectées et non autorisées dans leur environnement de VM Compute Engine. Pour participer à ce programme, les clients doivent suivre les bonnes pratiques de détection du minage de cryptomonnaie de Security Command Center afin de réduire le risque d'attaque, et respecter les conditions d'utilisation du programme ci-dessous.
Si Google ou Security Command Center Premium ou Enterprise ne détectent pas et n'avertissent pas le client d'une attaque de minage de cryptomonnaie dans l'environnement de VM Compute Engine du client, et que le client constate les coûts Compute Engine résultant de cette attaque non détectée, le client peut demander des crédits Google Cloud dans un délai de 30 jours à partir de lorsque l'attaque a commencé à couvrir les coûts non autorisés de Compute Engine.
Google déterminera avec le client les instances Compute Engine encourus en raison de l'attaque par minage de cryptomonnaie. Le montant maximal des crédits octroyés à un client dans le cadre de ce programme ne doit pas dépasser 1 million de dollars (USD) sur une période de 12 mois.
La responsabilité de Google se limite à détecter les attaques de minage de cryptomonnaie et à en informer les clients. La réponse aux attaques et leur correction relèvent de la responsabilité du client.
Si le déploiement Security Command Center Premium ou Enterprise du client produit un résultat positif lié à la détection d'une attaque par minage de cryptomonnaie sur la VM Compute Engine du client, ou si Google envoie au client une notification lui indiquant qu'une activité potentielle de minage de cryptomonnaie a été détectée dans son environnement de VM Compute Engine, le client ne pourra bénéficier d'aucun crédit pour les frais encourus après la découverte ou la notification.
Ce programme de protection s'appuie sur l'investissement de Google dans la technologie de détection du minage de cryptomonnaie dans le cadre du service Virtual Machine Threat Detection (VMTD) de Security Command Center Premium. Par conséquent, ce programme ne couvre que les types de VM et les environnements de calcul Compute Engine compatibles avec le service VMTD.
Le programme couvre les sujets suivants :
Le programme ne couvre pas tous les autres services Google Cloud, y compris, mais sans s'y limiter :
Les clients de Security Command Center Premium sont invités à surveiller leur utilisation des services Google Cloud non couverts par ce programme afin de réduire le risque d'attaques de minage de cryptomonnaie non détectées.
Ce programme ne couvre pas les activités de minage de cryptomonnaie initiées par le client. L'exécution d'un logiciel de minage de cryptomonnaie dans Google Cloud est contraire aux Conditions d'utilisation de Google Cloud Platform.
Vous trouverez ci-dessous la liste des bonnes pratiques que vous devez lire et suivre pour être éligible au programme. Pour en savoir plus, consultez les bonnes pratiques de détection du minage de cryptomonnaie Security Command Center.
Pour aider les clients à vérifier si ces bonnes pratiques sont mises en œuvre dans leur environnement, les experts en sécurité de Google Cloud ont publié ce script de validation, dont le résultat n'est visible que par le client.
Les clients seront informés des attaques de minage de cryptomonnaie dans leur environnement de VM Compute Engine par Security Command Center en produisant un ou plusieurs résultats de détection de l'étape 0 ou de l'étape 1.
Les résultats de détection de l’étape 0 sont des indicateurs majeurs d’une attaque par minage de cryptomonnaie et offrent une visibilité sur le plan de contrôle d’une attaque imminente ou en cours. Les résultats de l’étape 1 de détection sont des indications positives d’attaques de minage de cryptomonnaie.
Résultats de détection de l'étape 0
Résultats de l'étape 1 de détection
Nous pouvons également informer le client que Google a détecté une possible activité de minage de cryptomonnaie dans son environnement.
La réalisation d'un résultat de détection de Security Command Center de niveau 0 ou 1 ainsi que l'envoi d'une notification au client relève de la responsabilité de Google concernant les notifications, conformément aux conditions de ce programme.
En cas de délai entre le moment où une attaque commence et le moment où Security Command Center produit un résultat de détection, ou le moment où Google envoie une notification au client, celui-ci peut demander des crédits pour les coûts excédentaires de Compute Engine depuis le début de l'attaque jusqu'à ce moment. Pour en savoir plus, consultez les bonnes pratiques de détection du minage de cryptomonnaie Security Command Center.
Pour être éligible à des crédits Google Cloud dans le cadre du programme, le client doit :
Une fois que Google a confirmé qu'un client Security Command Center Premium a subi une attaque de minage de cryptomonnaie non détectée dans son environnement de VM Compute Engine, le client doit collaborer avec les ingénieurs en sécurité de Google Cloud pour identifier et partager des artefacts forensiques afin d'aider Google à améliorer ses fonctionnalités de détection des menaces.
Les informations forensiques demandées peuvent inclure des images importées par l’attaquant, le binaire de minage de cryptomonnaie exécuté et des journaux d’audit Cloud décrivant le comportement de l’attaquant lors de l’attaque. Les clients fourniront ces informations à Google sur demande. Ils auront la possibilité de les examiner et de supprimer les données sensibles ou propriétaires avant de les partager avec Google.
i. Généralités : les présentes conditions d'utilisation du programme complètent les Conditions d'utilisation de Google Cloud Platform.Google se réserve le droit d'apporter des modifications à ce programme ou d'y mettre fin, pour quelque raison que ce soit ou sans motif, avec un préavis de 30 jours en mettant à jour cette page Web.
Pour être éligible à des crédits Google Cloud dans le cadre du programme, le client doit envoyer une demande de crédits Google Cloud dans les 30 jours suivant le début de l'attaque.
ii. Crédits Google Cloud : Google déterminera avec le client les instances Compute Engine encourus en raison de l'attaque par minage de cryptomonnaie, et Google déterminera raisonnablement si des crédits sont dus et le montant approprié. Le montant maximal des crédits octroyés dans le cadre de ce programme ne doit pas dépasser 1 million de dollars (USD) sur une période de 12 mois.Aucun autre recours ni aucune garantie expresse, implicite ou légale n'est disponible (y compris, sans s'y limiter, les garanties de qualité marchande et d'adéquation à un usage particulier) en relation avec ce programme. Les crédits Google Cloud ne seront disponibles pour le client que pour la période commençant au début de l'attaque par minage de cryptomonnaie et se terminant lorsque Google l'en informera. Les coûts associés à l'attaque par minage de cryptomonnaie suite à la notification de Google au client ne permettent pas de bénéficier de crédits Google Cloud dans le cadre du programme. Les crédits offerts au client n'ont aucune valeur monétaire. Tous les crédits expirent 12 mois après leur émission, ou à la résiliation ou à l'expiration du contrat Google Cloud du client.