O Security Command Center realiza uma monitorização sem agente e baseada em registos dos recursos do Compute Engine. Para ver respostas recomendadas a estas ameaças, consulte o artigo Responda a resultados de ameaças do Compute Engine.
Tipos de resultados da monitorização sem agente
As seguintes deteções de monitorização sem agente estão disponíveis com a Deteção de ameaças da máquina virtual:
Defense Evasion: Rootkit
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Execution: cryptocurrency mining combined detection
Execution: Cryptocurrency Mining Hash Match
Execution: Cryptocurrency Mining YARA Rule
Malware: Malicious file on disk
Malware: Malicious file on disk (YARA)
Tipos de deteção baseados em registos
As seguintes deteções baseadas em registos estão disponíveis com a Deteção de ameaças de eventos:
Brute force SSH
Impact: Managed Instance Group Autoscaling Set To Maximum
Lateral Movement: Modified Boot Disk Attached to Instance
Lateral Movement: OS Patch Execution From Service Account
Persistence: GCE Admin Added SSH Key
Persistence: GCE Admin Added Startup Script
Persistence: Global Startup Script Added
Privilege Escalation: Global Shutdown Script Added
As seguintes deteções baseadas em registos estão disponíveis com o Serviço de ações confidenciais:
Impact: GPU Instance Created
Impact: Many Instances Created
Impact: Many Instances Deleted
O que se segue?
- Saiba mais sobre a Deteção de ameaças da máquina virtual.
- Saiba mais sobre a deteção de ameaças de eventos.
- Saiba mais sobre o Serviço de ações confidenciais.
- Saiba como responder a ameaças do Compute Engine.
- Consulte o índice de resultados de ameaças.