このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。
概要
組織、フォルダ、プロジェクトで、悪意のある行為者による AI サービスの異常な管理アクティビティが検出されました。異常なアクティビティは、次のいずれかになります。
- 組織、フォルダ、プロジェクトのプリンシパル別の新しいアクティビティ
- 組織、フォルダ、プロジェクトのプリンシパルでしばらく確認されていないアクティビティ
対処方法
この検出結果に対応する手順は次のとおりです。
ステップ 1: 検出結果の詳細を確認する
- 検出結果の確認の説明に従って、
Persistence: New AI API Method
の検出結果を開きます。 検出結果の詳細の [概要] タブで、次のフィールドの値をメモします。
- 検出された内容:
- プリンシパルのメール: 連絡をしたアカウント
- メソッド名: 呼び出されたメソッド
- AI リソース: 影響を受ける可能性のある AI リソース(Vertex AI リソースや AI モデルなど)
- 影響を受けているリソース:
- リソースの表示名: 影響を受けるリソースの名前。組織、フォルダ、プロジェクトの名前と同じでもかまいません。
- リソースパス: アクティビティが発生したリソース階層内の場所
- 検出された内容:
ステップ 2: 攻撃とレスポンスの手法を調査する
- この検出結果タイプに対応する MITRE ATT&CK フレームワーク エントリ(Persistence)を確認します。
- 組織、フォルダ、プロジェクトで保証された操作かどうかと、アカウントの正当な所有者によって行われた処理かどうかを調査します。[リソースパス] 行に組織、フォルダ、プロジェクトが表示され、[プリンシパルのメール] 行にアカウントが表示されます。
- 対応計画を策定するには、独自の調査結果と MITRE の調査を組み合わせる必要があります。
次のステップ
- Security Command Center で脅威の検出結果を操作する方法を学習する。
- 脅威の検出結果のインデックスを参照する。
- Google Cloud コンソールで検出結果を確認する方法を学習する。
- 脅威の検出結果を生成するサービスについて学習する。