Compute Engine 위협 발견 항목

Security Command Center는 Compute Engine 리소스에 대한 에이전트리스로그 기반 모니터링을 실행합니다. 이러한 위협에 대한 권장 대응 방법은 Compute Engine 위협 결과에 대응하기를 참고하세요.

에이전트 없는 모니터링 발견 항목 유형

Virtual Machine Threat Detection에서는 다음과 같은 에이전트리스 모니터링 감지를 사용할 수 있습니다.

  • Defense Evasion: Rootkit
  • Defense Evasion: Unexpected ftrace handler
  • Defense Evasion: Unexpected interrupt handler
  • Defense Evasion: Unexpected kernel modules
  • Defense Evasion: Unexpected kernel read-only data modification
  • Defense Evasion: Unexpected kprobe handler
  • Defense Evasion: Unexpected processes in runqueue
  • Defense Evasion: Unexpected system call handler
  • Execution: cryptocurrency mining combined detection
  • Execution: Cryptocurrency Mining Hash Match
  • Execution: Cryptocurrency Mining YARA Rule
  • Malware: Malicious file on disk
  • Malware: Malicious file on disk (YARA)
  • 로그 기반 발견 항목 유형

    Event Threat Detection을 사용하면 다음과 같은 로그 기반 감지를 사용할 수 있습니다.

  • Brute force SSH
  • Impact: Managed Instance Group Autoscaling Set To Maximum
  • Lateral Movement: Modified Boot Disk Attached to Instance
  • Lateral Movement: OS Patch Execution From Service Account
  • Persistence: GCE Admin Added SSH Key
  • Persistence: GCE Admin Added Startup Script
  • Persistence: Global Startup Script Added
  • Privilege Escalation: Global Shutdown Script Added
  • 민감한 작업 서비스에서는 다음과 같은 로그 기반 감지를 사용할 수 있습니다.

  • Impact: GPU Instance Created
  • Impact: Many Instances Created
  • Impact: Many Instances Deleted
  • 다음 단계