本文說明 Security Command Center 中的威脅發現項目類型。威脅偵測工具偵測到雲端資源中可能存在威脅時,就會產生威脅發現項目。如需可用威脅發現項目的完整清單,請參閱「威脅發現項目索引」。
總覽
系統在機構、資料夾或專案中,偵測到疑似惡意行為者對 AI 服務進行異常管理員活動。異常活動可能是下列任一情況:
- 機構、資料夾或專案中的主體有新活動
- 一段時間內未出現的活動,由機構、資料夾或專案中的主體執行
回應方式
如要回應這項發現,請按照下列步驟操作:
步驟 1:查看調查結果詳細資料
- 按照「查看結果」一文的說明,開啟
Persistence: New AI API Method
發現項目。 在「Summary」(摘要) 分頁的調查結果詳細資料中,請注意下列欄位的值:
- 在「偵測到的內容」下方:
- 主體電子郵件地址:發出呼叫的帳戶
- 方法名稱:呼叫的方法
- AI 資源:可能受影響的 AI 資源,例如 Vertex AI 資源和 AI 模型。
- 在「受影響的資源」下方:
- 資源顯示名稱:受影響資源的名稱,可能與機構、資料夾或專案的名稱相同
- 資源路徑:活動發生的資源階層位置
- 在「偵測到的內容」下方:
步驟 2:研究攻擊和回應方法
- 查看這類發現的 MITRE ATT&CK 架構項目:持續性。
- 調查該項操作是否經過機構、資料夾或專案授權,以及是否由帳戶的合法擁有者執行。「資源路徑」欄位會顯示機構、資料夾或專案,「主體電子郵件」列則會顯示帳戶。
- 如要制定回應計畫,請將調查結果與 MITRE 研究結合。
後續步驟
- 瞭解如何在 Security Command Center 中處理威脅調查結果。
- 請參閱威脅發現項目索引。
- 瞭解如何透過 Google Cloud 控制台查看發現項目。
- 瞭解會產生威脅發現項目的服務。