O Security Command Center realiza uma monitorização sem agente e baseada em registos dos recursos do Compute Engine. Para ver respostas recomendadas a estas ameaças, consulte o artigo Responda a resultados de ameaças do Compute Engine.
Tipos de resultados da monitorização sem agente
As seguintes deteções de monitorização sem agente estão disponíveis com a Deteção de ameaças da máquina virtual:
Defense Evasion: RootkitDefense Evasion: Unexpected ftrace handlerDefense Evasion: Unexpected interrupt handlerDefense Evasion: Unexpected kernel modulesDefense Evasion: Unexpected kernel read-only data modificationDefense Evasion: Unexpected kprobe handlerDefense Evasion: Unexpected processes in runqueueDefense Evasion: Unexpected system call handlerExecution: cryptocurrency mining combined detectionExecution: Cryptocurrency Mining Hash MatchExecution: Cryptocurrency Mining YARA RuleMalware: Malicious file on diskMalware: Malicious file on disk (YARA)Tipos de deteção baseados em registos
As seguintes deteções baseadas em registos estão disponíveis com a Deteção de ameaças de eventos:
Brute force SSHImpact: Managed Instance Group Autoscaling Set To MaximumLateral Movement: Modified Boot Disk Attached to InstanceLateral Movement: OS Patch Execution From Service AccountPersistence: GCE Admin Added SSH KeyPersistence: GCE Admin Added Startup ScriptPersistence: Global Startup Script AddedPrivilege Escalation: Global Shutdown Script AddedAs seguintes deteções baseadas em registos estão disponíveis com o Serviço de ações confidenciais:
Impact: GPU Instance CreatedImpact: Many Instances CreatedImpact: Many Instances DeletedO que se segue?
- Saiba mais sobre a Deteção de ameaças da máquina virtual.
- Saiba mais sobre a deteção de ameaças de eventos.
- Saiba mais sobre o Serviço de ações confidenciais.
- Saiba como responder a ameaças do Compute Engine.
- Consulte o índice de resultados de ameaças.