Nesta página, descrevemos os serviços e as descobertas que o Security Command Center O recurso Risk Engine suporta e seus limites de suporte estão sujeitos.
O Risk Engine gera pontuações e caminhos de exposição a ataques para seguintes:
- Categorias de descoberta com suporte nas classes de descoberta
Vulnerability
eMisconfiguration
. Para mais informações, consulte Categorias de descoberta compatíveis. - Resultados da classe
Toxic combination
. - Instâncias de recursos dos tipos de recursos com suporte que você designar como alto valor. Para mais informações, consulte Tipos de recursos aceitos em conjuntos de recursos de alto valor.
As seções a seguir listam os serviços e as descobertas do Security Command Center compatíveis com o Risk Engine.
Suporte apenas no nível da organização
As simulações de caminho de ataque que o Risk Engine usa para as pontuações de exposição a ataques e os caminhos de ataque exigem que o Security Command Center esteja ativado no nível da organização. As simulações de caminho de ataque não são compatíveis com as ativações para envolvidos no projeto do Security Command Center.
Para ver os caminhos de ataque, a visualização do console do Google Cloud precisa estar definida para sua organização. Se você selecionar uma visualização de projeto ou pasta no console do Google Cloud, verá as pontuações de exposição a ataques, mas não os caminhos de ataque.
Além disso, as permissões do IAM necessárias para os usuários verem os caminhos de ataque precisam ser concedidas no nível da organização. Os usuários precisam ter ao menos a permissão securitycenter.attackpaths.list
em um papel concedido no nível da organização. O papel predefinido do IAM menos permissivo que contém essa permissão é o Leitor de caminhos de ataque da Central de segurança (securitycenter.attackPathsViewer
).
Para ver outros papéis que contêm essa permissão, consulte Referência de papéis básicos e predefinidos do IAM.
Limites de tamanho para organizações
Para simulações de caminho de ataque, o Risk Engine limita o número de recursos e descobertas ativas que uma organização pode conter.
Se uma organização exceder os limites mostrados na tabela a seguir, que as simulações de caminho de ataque não sejam executadas.
Tipo de limite | Limite de uso |
---|---|
Número máximo de descobertas ativas | 250.000.000 |
Número máximo de recursos ativos | 26.000.000 |
Se os recursos, as descobertas ou ambos na sua organização estiverem se aproximando desses limites ou os exceder, entre em contato com o Cloud Customer Care para solicitar a avaliação de um possível aumento na sua organização.
Serviços do Google Cloud inclusos em simulações de caminho de ataque
As simulações que o Risk Engine executa podem incluir os seguintes serviços do Google Cloud:
- Artifact Registry
- BigQuery
- Cloud Run functions
- Cloud Key Management Service
- Cloud Load Balancing
- Cloud NAT
- Cloud Router
- Cloud SQL
- Cloud Storage
- Compute Engine
- Identity and Access Management
- Google Kubernetes Engine
- Nuvem privada virtual, incluindo configurações de firewall e sub-redes
- Resource Manager
Limites do conjunto de recursos de alto valor
Um conjunto de recursos de alto valor aceita apenas determinados tipos de recursos e pode conter apenas um determinado número de instâncias de recurso.
Limite de instâncias para conjuntos de recursos de alto valor
Um conjunto de recursos de alto valor para uma plataforma de provedor de serviços em nuvem pode podem conter até 1.000 instâncias de recursos.
Tipos de recursos compatíveis com conjuntos de recursos de alto valor
Só é possível adicionar os seguintes tipos de recursos do Google Cloud a um conjunto de recursos de alto valor:
aiplatform.googleapis.com/Dataset
aiplatform.googleapis.com/Featurestore
aiplatform.googleapis.com/MetadataStore
aiplatform.googleapis.com/Model
aiplatform.googleapis.com/TrainingPipeline
bigquery.googleapis.com/Dataset
cloudfunctions.googleapis.com/CloudFunction
compute.googleapis.com/Instance
container.googleapis.com/Cluster
sqladmin.googleapis.com/Instance
storage.googleapis.com/Bucket
Para uma lista de tipos de recursos compatíveis com outros provedores de serviços de nuvem, consulte Suporte ao provedor de serviços em nuvem.
Limite de configuração de valor de recurso
É possível criar até 100 configurações de valores de recursos por organização no Google Cloud.
Tipos de recursos do Google Cloud compatíveis com classificações de sensibilidade de dados
As simulações de caminho de ataque podem definir automaticamente valores de prioridade com base nas classificações de sensibilidade de dados Descoberta da proteção de dados sensíveis apenas para os seguintes tipos de recursos de dados:
bigquery.googleapis.com/Dataset
sqladmin.googleapis.com/Instance
storage.googleapis.com/Bucket
Categorias de descobertas compatíveis
As simulações de caminho de ataque geram pontuações de exposição e caminhos de ataque apenas para as categorias de descoberta do Security Command Center Serviços de detecção do Security Command Center listados nesta seção.
Descobertas de postura de segurança do GKE
As instruções de segurança do GKE Postura como as categorias de descoberta oferecem suporte a simulações de caminho de ataque:
- Vulnerabilidade do SO do ambiente de execução do GKE
Descobertas do Mandiant Attack Surface Management
O seguinte Gerenciamento de superfície de ataque da Mandiant como as categorias de descoberta oferecem suporte a simulações de caminho de ataque:
- Vulnerabilidade de software
Resultados do mecanismo de risco
A categoria de descoberta Toxic combination
emitida pelo
Mecanismo de risco
é compatível com pontuações de exposição a ataques.
Descobertas da análise de integridade de segurança
O seguinte Análise de integridade da segurança as descobertas têm suporte de simulações de caminho de ataque no Google Cloud:
- Conta de serviço do administrador
- Reparo automático desativado
- Upgrade automático desativado
- Autorização binária desativada
- Somente a política do bucket desativada
- Acesso privado do Google ao cluster desativado
- Criptografia de secrets do cluster desativada
- Nós protegidos do cluster desativados
- Chaves SSH permitidas em todo o projeto de computação
- Inicialização segura do Compute desativada
- Portas seriais de computação ativadas
- COS não usado
- Conta de serviço padrão utilizada
- Acesso integral à API
- Redes mestres autorizadas desativadas
- MFA não aplicado
- Política de rede desativada
- Inicialização segura do pool de nós desativada
- Abrir a porta do Cassandra
- Abrir porta CiscoSecure WebSM
- Abrir porta de serviços de diretório
- Abrir porta DNS
- Abrir porta elasticsearch
- Abrir firewall
- Abrir porta do FTP
- Abrir porta HTTP
- Abrir porta LDAP
- Abrir porta do Memcached
- Abrir a porta do MongoDB
- Abrir porta do MySQL
- Abrir porta do NetBIOS
- Abrir porta OracleDB
- Abrir porta pop3
- Abrir porta do PostgreSQL
- Abrir porta RDP
- Abrir a porta do Redis
- Abrir porta SMTP
- Abrir porta SSH
- Abrir a porta do Telnet
- Sobre uma conta privilegiada
- Escopos privilegiados
- Usuário com uma conta de serviço privilegiada
- Papéis primários usados
- Cluster particular desativado
- ACL de bucket público
- Endereço IP público
- Bucket de registro público
- Canal de lançamento desativado
- Chave da conta de serviço não alternada
- Chave da conta de serviço gerenciada pelo usuário
- Identidade da carga de trabalho desativada
Descobertas do VM Manager
A categoria de descoberta OS Vulnerability
emitida pelo VM Manager é compatível com pontuações de exposição a ataques.
Suporte a notificações do Pub/Sub
As alterações nas pontuações de exposição a ataques não podem ser usadas como gatilho para notificações no Pub/Sub.
Além disso, as descobertas enviadas ao Pub/Sub quando elas são criadas não incluem uma pontuação de exposição a ataques porque o envio ocorre antes de uma pontuação ser calculada.
Suporte a várias nuvens
O Security Command Center pode fornecer pontuações de exposição a ataques e caminho de ataque visualizações para os seguintes provedores de serviços de nuvem:
Os detectores de vulnerabilidade e configurações incorretas que atacam simulações de caminho o suporte a outras plataformas de provedores de serviços de nuvem depende detecções compatíveis com os serviços de detecção do Security Command Center na plataforma.
O suporte aos detectores é diferente para cada provedor de serviços de nuvem.
Suporte da AWS
O Security Command Center pode calcular as pontuações de exposição a ataques e as visualizações de caminho de ataque para seus recursos na AWS.
Serviços da AWS com suporte para simulações de caminho de ataque
As simulações podem incluir os seguintes serviços da AWS:
- Identity and Access Management (IAM)
- Serviço de token de segurança (STS)
- Simple Storage Service (S3)
- Firewall de aplicativos da Web (WAFv2)
- Elastic Compute Cloud (EC2)
- Balanceamento de carga elástico (ELB e ELBv2)
- Serviço de banco de dados relacional (RDS)
- Serviço de gerenciamento de chaves (KMS)
- Elastic Container Registry (ECR)
- Serviço de contêiner elástico (ECS, na sigla em inglês)
- ApiGateway e ApiGatewayv2
- Organizações (serviço de gerenciamento de contas)
- CloudFront
- AutoScaling
- Lambda
- DynamoDB
Tipos de recursos da AWS compatíveis com conjuntos de recursos de alto valor
Só é possível adicionar os seguintes tipos de recursos da AWS a um valor alto conjunto de recursos:
- Tabela do DynamoDB
- Instância do EC2
- Função Lambda
- DBCluster do RDS
- DBInstance do RDS
- Bucket do S3
Tipos de recursos da AWS compatíveis com classificações de sensibilidade de dados
As simulações de caminho de ataque podem definir automaticamente valores de prioridade com base nas classificações de sensibilidade de dados Descoberta da proteção de dados sensíveis apenas para os seguintes tipos de recursos de dados da AWS:
- Bucket do Amazon S3
Como receber suporte na Análise de integridade da segurança para AWS
As simulações de caminho de ataque fornecem pontuações e visualizações de caminho de ataque para estas categorias de descoberta da Análise de integridade da segurança:
- Chaves de acesso rotadas a cada 90 dias ou menos
- Credenciais não usadas por 45 dias ou mais e desativadas
- A VPC do grupo de segurança padrão restringe todo o tráfego
- Instância do EC2 sem IP público
- Política de senha do IAM
- A política de senha do IAM impede a reutilização de senhas
- A política de senha do IAM requer um tamanho mínimo de 14 ou mais
- Verificação de credenciais não usadas do usuário do IAM
- Os usuários do IAM recebem grupos de permissões
- O CMK do KMS não foi programado para exclusão
- Buckets do S3 com exclusão da MFA ativada
- Conta de usuário raiz com MFA ativada
- Autenticação multifator (MFA) ativada para o acesso ao console de todos os usuários do IAM
- Não existe chave de acesso à conta de usuário raiz
- Nenhum grupo de segurança permite a entrada 0 para administração remota de servidor
- Nenhum grupo de segurança permite a entrada de 0 0 0 0 para administração remota de servidor
- Uma chave de acesso ativa disponível para qualquer usuário único do IAM
- Acesso público concedido a instância do RDS
- Portas comuns restritas
- SSH restrito
- CMKs criadas por cliente de rotação ativadas
- CMKS simétricas criadas pelo cliente de rotação ativadas
- Buckets do S3 configurados para bloquear o acesso público
- O conjunto de políticas de bucket S3 nega solicitações HTTP
- KMS de criptografia padrão do S3
- Grupo de segurança padrão da VPC fechado
Resultados da avaliação de vulnerabilidades do EC2
A categoria de descoberta Software vulnerability
emitida pela Avaliação
de vulnerabilidade do
EC2
é compatível com pontuações de exposição a ataques.
Compatibilidade com a interface do usuário
É possível trabalhar com pontuações de exposição a ataques no console do Google Cloud, o console de operações de segurança ou a API Security Command Center.
É possível trabalhar com pontuações de exposição e caminhos de ataque para casos de combinação somente no console de Operações de Segurança.
Só é possível criar configurações de valor de recursos Guia Simulações de caminho de ataque das Configurações do Security Command Center. no console do Google Cloud.