Security Command Center esegue il monitoraggio senza agenti e basato sui log delle risorse Compute Engine. Per le risposte consigliate a queste minacce, consulta Rispondere ai risultati delle minacce di Compute Engine.
Tipi di risultati del monitoraggio senza agente
Con Virtual Machine Threat Detection sono disponibili i seguenti rilevamenti di monitoraggio senza agenti:
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)Tipi di risultati basati su log
Le seguenti rilevazioni basate sui log sono disponibili con Event Threat Detection:
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedLe seguenti rilevazioni basate sui log sono disponibili con il servizio Azioni sensibili:
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances DeletedPassaggi successivi
- Scopri di più su Virtual Machine Threat Detection.
- Scopri di più su Event Threat Detection.
- Scopri di più sul servizio Azioni sensibili.
- Scopri come rispondere alle minacce di Compute Engine.
- Consulta l'indice dei risultati delle minacce.