Security Command Center は、Compute Engine リソースのエージェントレス モニタリングとログベース モニタリングを行います。これらの脅威に対する推奨される対応については、Compute Engine の脅威の検出結果に対応するをご覧ください。
エージェントレス モニタリングの検出結果のタイプ
Virtual Machine Threat Detection では、次のエージェントレス モニタリング検出を利用できます。
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)ログベースの検出結果のタイプ
次のログベースの検出は、Event Threat Detection で使用できます。
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedSensitive Actions Service では、次のログベースの検出を利用できます。
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances Deleted次のステップ
- Virtual Machine Threat Detection について学習する。
- Event Threat Detection について学習する。
- Sensitive Actions Service について学習する。
- Compute Engine の脅威に対応する方法を学習する。
- 脅威の検出結果のインデックスを参照する。