Security Command Center는 Compute Engine 리소스에 대한 에이전트리스 및 로그 기반 모니터링을 실행합니다. 이러한 위협에 대한 권장 대응 방법은 Compute Engine 위협 발견 사항에 대응하기를 참고하세요.
에이전트리스 모니터링 발견 사항 유형
Virtual Machine Threat Detection에서는 다음과 같은 에이전트리스 모니터링 감지를 사용할 수 있습니다.
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)로그 기반 발견 사항 유형
Event Threat Detection을 사용하면 다음과 같은 로그 기반 감지를 사용할 수 있습니다.
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script Added민감한 작업 서비스에서는 다음과 같은 로그 기반 감지를 사용할 수 있습니다.
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances Deleted다음 단계
- Virtual Machine Threat Detection에 대해 알아보기
- Event Threat Detection에 대해 알아보기
- 민감한 작업 서비스에 대해 알아보기
- Compute Engine 위협에 대응하는 방법 알아보기
- 위협 발견 사항 색인 참조하기