Résultats de détection des menaces Compute Engine

Security Command Center effectue une surveillance sans agent et basée sur les journaux des ressources Compute Engine. Pour obtenir des réponses recommandées à ces menaces, consultez Répondre aux résultats de détection des menaces Compute Engine.

Types de résultats de la surveillance sans agent

Les détections de surveillance sans agent suivantes sont disponibles avec Virtual Machine Threat Detection :

  • Defense Evasion: Rootkit
  • Defense Evasion: Unexpected ftrace handler
  • Defense Evasion: Unexpected interrupt handler
  • Defense Evasion: Unexpected kernel modules
  • Defense Evasion: Unexpected kernel read-only data modification
  • Defense Evasion: Unexpected kprobe handler
  • Defense Evasion: Unexpected processes in runqueue
  • Defense Evasion: Unexpected system call handler
  • Execution: cryptocurrency mining combined detection
  • Execution: Cryptocurrency Mining Hash Match
  • Execution: Cryptocurrency Mining YARA Rule
  • Malware: Malicious file on disk
  • Malware: Malicious file on disk (YARA)
  • Types de résultats basés sur les journaux

    Les détections basées sur les journaux suivantes sont disponibles avec Event Threat Detection :

  • Brute force SSH
  • Impact: Managed Instance Group Autoscaling Set To Maximum
  • Lateral Movement: Modified Boot Disk Attached to Instance
  • Lateral Movement: OS Patch Execution From Service Account
  • Persistence: GCE Admin Added SSH Key
  • Persistence: GCE Admin Added Startup Script
  • Persistence: Global Startup Script Added
  • Privilege Escalation: Global Shutdown Script Added
  • Les détections basées sur les journaux suivantes sont disponibles avec le service Actions sensibles :

  • Impact: GPU Instance Created
  • Impact: Many Instances Created
  • Impact: Many Instances Deleted
  • Étapes suivantes