Security Command Center realiza la supervisión sin agentes y basada en registros de los recursos de Compute Engine. Para obtener respuestas recomendadas a estas amenazas, consulta Cómo responder a los resultados de amenazas de Compute Engine.
Tipos de hallazgos de supervisión sin agente
Las siguientes detecciones de supervisión sin agente están disponibles con Virtual Machine Threat Detection:
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)Tipos de hallazgos basados en registros
Las siguientes detecciones basadas en registros están disponibles con Event Threat Detection:
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedLas siguientes detecciones basadas en registros están disponibles con el Servicio de acciones sensibles:
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances Deleted¿Qué sigue?
- Obtén información sobre Virtual Machine Threat Detection.
- Obtén más información sobre Event Threat Detection.
- Obtén más información sobre el Servicio de acciones sensibles.
- Obtén más información para responder a las amenazas de Compute Engine.
- Consulta el Índice de resultados de amenazas.