Security Command Center effectue une surveillance sans agent et basée sur les journaux des ressources Compute Engine. Pour obtenir des réponses recommandées à ces menaces, consultez Répondre aux résultats de détection des menaces Compute Engine.
Types de résultats de la surveillance sans agent
Les détections de surveillance sans agent suivantes sont disponibles avec Virtual Machine Threat Detection :
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
Types de résultats basés sur les journaux
Les détections basées sur les journaux suivantes sont disponibles avec Event Threat Detection :
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
Les détections basées sur les journaux suivantes sont disponibles avec le service Actions sensibles :
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
Étapes suivantes
- En savoir plus sur Virtual Machine Threat Detection
- En savoir plus sur Event Threat Detection
- En savoir plus sur le service Actions sensibles
- Découvrez comment répondre aux menaces Compute Engine.
- Consultez l'index des résultats sur les menaces.