Security Command Center realiza la supervisión sin agentes y basada en registros de los recursos de Compute Engine. Para obtener respuestas recomendadas a estas amenazas, consulta Cómo responder a los resultados de amenazas de Compute Engine.
Tipos de hallazgos de supervisión sin agente
Las siguientes detecciones de supervisión sin agente están disponibles con Virtual Machine Threat Detection:
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
Tipos de hallazgos basados en registros
Las siguientes detecciones basadas en registros están disponibles con Event Threat Detection:
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
Las siguientes detecciones basadas en registros están disponibles con el Servicio de acciones sensibles:
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
¿Qué sigue?
- Obtén información sobre Virtual Machine Threat Detection.
- Obtén más información sobre Event Threat Detection.
- Obtén más información sobre el Servicio de acciones sensibles.
- Obtén más información para responder a las amenazas de Compute Engine.
- Consulta el Índice de resultados de amenazas.