Security Command Center führt agentenloses und logbasiertes Monitoring von Compute Engine-Ressourcen durch. Empfohlene Reaktionen auf diese Bedrohungen finden Sie unter Auf Compute Engine-Bedrohungsbefunde reagieren.
Ergebnistypen für das Monitoring ohne Agent
Die folgenden agentenlosen Überwachungserkennungen sind mit Virtual Machine Threat Detection verfügbar:
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)Logbasierte Ergebnistypen
Die folgenden logbasierten Erkennungen sind mit Event Threat Detection verfügbar:
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedDie folgenden logbasierten Erkennungen sind mit dem Sensitive Actions Service verfügbar:
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances DeletedNächste Schritte
- Weitere Informationen zu Virtual Machine Threat Detection
- Weitere Informationen zu Event Threat Detection
- Weitere Informationen zum Sensitive Actions Service
- Auf Compute Engine-Bedrohungen reagieren
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.