Security Command Center esegue il monitoraggio senza agenti e basato sui log delle risorse Compute Engine. Per le risposte consigliate a queste minacce, consulta Rispondere ai risultati delle minacce di Compute Engine.
Tipi di risultati del monitoraggio senza agente
Con Virtual Machine Threat Detection sono disponibili i seguenti rilevamenti di monitoraggio senza agenti:
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
Tipi di risultati basati su log
Le seguenti rilevazioni basate sui log sono disponibili con Event Threat Detection:
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
Le seguenti rilevazioni basate sui log sono disponibili con il servizio Azioni sensibili:
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
Passaggi successivi
- Scopri di più su Virtual Machine Threat Detection.
- Scopri di più su Event Threat Detection.
- Scopri di più sul servizio Azioni sensibili.
- Scopri come rispondere alle minacce di Compute Engine.
- Consulta l'indice dei risultati delle minacce.