Security Command Center는 Compute Engine 리소스에 대한 에이전트리스 및 로그 기반 모니터링을 실행합니다. 이러한 위협에 대한 권장 대응 방법은 Compute Engine 위협 결과에 대응하기를 참고하세요.
에이전트 없는 모니터링 발견 항목 유형
Virtual Machine Threat Detection에서는 다음과 같은 에이전트리스 모니터링 감지를 사용할 수 있습니다.
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
로그 기반 발견 항목 유형
Event Threat Detection을 사용하면 다음과 같은 로그 기반 감지를 사용할 수 있습니다.
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
민감한 작업 서비스에서는 다음과 같은 로그 기반 감지를 사용할 수 있습니다.
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
다음 단계
- Virtual Machine Threat Detection에 대해 알아봅니다.
- Event Threat Detection에 대해 알아보기
- 민감한 작업 서비스에 대해 알아봅니다.
- Compute Engine 위협에 대응하는 방법을 알아봅니다.
- 위협 발견 항목 색인을 참고하세요.