Security Command Center analysiert verschiedene Logs auf potenzielle Bedrohungen, die sich auf KI-Dienste auswirken. Die folgenden logbasierten Erkennungen sind mit Event Threat Detection verfügbar:
Initial Access: Dormant Service Account Activity in AI Service
Persistence: New AI API Method
Persistence: New Geography for AI Service
Privilege Escalation: Anomalous Impersonation of Service Account for AI Admin Activity
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
Nächste Schritte
- Weitere Informationen zu Event Threat Detection
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.