Security Command Center は、Compute Engine リソースのエージェントレス モニタリングとログベース モニタリングを行います。これらの脅威に対する推奨される対応については、Compute Engine の脅威の検出結果に対応するをご覧ください。
エージェントレス モニタリングの検出結果のタイプ
Virtual Machine Threat Detection では、次のエージェントレス モニタリング検出を利用できます。
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
ログベースの検出結果のタイプ
次のログベースの検出は、Event Threat Detection で使用できます。
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
Sensitive Actions Service では、次のログベースの検出を利用できます。
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
次のステップ
- Virtual Machine Threat Detection について学習する。
- Event Threat Detection について学習する。
- Sensitive Actions Service について学習する。
- Compute Engine の脅威に対応する方法を学習する。
- 脅威の検出結果のインデックスを参照する。