持續性:新 AI API 方法

本文說明 Security Command Center 中的威脅發現項目類型。威脅偵測工具偵測到雲端資源中可能存在威脅時,就會產生威脅發現項目。如需可用威脅發現項目的完整清單,請參閱「威脅發現項目索引」。

總覽

系統在機構、資料夾或專案中,偵測到疑似惡意行為者對 AI 服務進行異常管理員活動。異常活動可能是下列任一情況:

  • 機構、資料夾或專案中的主體有新活動
  • 一段時間內未出現的活動,由機構、資料夾或專案中的主體執行

回應方式

如要回應這項發現,請按照下列步驟操作:

步驟 1:查看調查結果詳細資料

  1. 按照「查看結果」一文的說明,開啟 Persistence: New AI API Method 發現項目。
  2. 在「Summary」(摘要) 分頁的調查結果詳細資料中,請注意下列欄位的值:

    • 在「偵測到的內容」下方:
      • 主體電子郵件地址:發出呼叫的帳戶
      • 方法名稱:呼叫的方法
      • AI 資源:可能受影響的 AI 資源,例如 Vertex AI 資源和 AI 模型。
    • 在「受影響的資源」下方:
      • 資源顯示名稱:受影響資源的名稱,可能與機構、資料夾或專案的名稱相同
      • 資源路徑:活動發生的資源階層位置

步驟 2:研究攻擊和回應方法

  1. 查看這類發現的 MITRE ATT&CK 架構項目:持續性
  2. 調查該項操作是否經過機構、資料夾或專案授權,以及是否由帳戶的合法擁有者執行。「資源路徑」欄位會顯示機構、資料夾或專案,「主體電子郵件」列則會顯示帳戶。
  3. 如要制定回應計畫,請將調查結果與 MITRE 研究結合。

後續步驟