Resultados de ameaças do Compute Engine

O Security Command Center realiza uma monitorização sem agente e baseada em registos dos recursos do Compute Engine. Para ver respostas recomendadas a estas ameaças, consulte o artigo Responda a resultados de ameaças do Compute Engine.

Tipos de resultados da monitorização sem agente

As seguintes deteções de monitorização sem agente estão disponíveis com a Deteção de ameaças da máquina virtual:

  • Defense Evasion: Rootkit
  • Defense Evasion: Unexpected ftrace handler
  • Defense Evasion: Unexpected interrupt handler
  • Defense Evasion: Unexpected kernel modules
  • Defense Evasion: Unexpected kernel read-only data modification
  • Defense Evasion: Unexpected kprobe handler
  • Defense Evasion: Unexpected processes in runqueue
  • Defense Evasion: Unexpected system call handler
  • Execution: cryptocurrency mining combined detection
  • Execution: Cryptocurrency Mining Hash Match
  • Execution: Cryptocurrency Mining YARA Rule
  • Malware: Malicious file on disk
  • Malware: Malicious file on disk (YARA)
  • Tipos de deteção baseados em registos

    As seguintes deteções baseadas em registos estão disponíveis com a Deteção de ameaças de eventos:

  • Brute force SSH
  • Impact: Managed Instance Group Autoscaling Set To Maximum
  • Lateral Movement: Modified Boot Disk Attached to Instance
  • Lateral Movement: OS Patch Execution From Service Account
  • Persistence: GCE Admin Added SSH Key
  • Persistence: GCE Admin Added Startup Script
  • Persistence: Global Startup Script Added
  • Privilege Escalation: Global Shutdown Script Added
  • As seguintes deteções baseadas em registos estão disponíveis com o Serviço de ações confidenciais:

  • Impact: GPU Instance Created
  • Impact: Many Instances Created
  • Impact: Many Instances Deleted
  • O que se segue?