Security Command Center effectue une surveillance sans agent et basée sur les journaux des ressources Compute Engine. Pour obtenir des réponses recommandées à ces menaces, consultez Répondre aux résultats de détection des menaces Compute Engine.
Types de résultats de la surveillance sans agent
Les détections de surveillance sans agent suivantes sont disponibles avec Virtual Machine Threat Detection :
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)Types de résultats basés sur les journaux
Les détections basées sur les journaux suivantes sont disponibles avec Event Threat Detection :
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedLes détections basées sur les journaux suivantes sont disponibles avec le service Actions sensibles :
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances DeletedÉtapes suivantes
- En savoir plus sur Virtual Machine Threat Detection
- En savoir plus sur Event Threat Detection
- En savoir plus sur le service Actions sensibles
- Découvrez comment répondre aux menaces Compute Engine.
- Consultez l'index des résultats sur les menaces.