Auf dieser Seite finden Sie eine Übersicht über Risikoberichte (Vorabversion) und die darin enthaltenen Daten.
Risikoberichte helfen Ihnen, die Ergebnisse der Angriffspfadsimulationen zu verstehen, die von Security Command Center ausgeführt werden. Ein Risikobericht beginnt mit einem allgemeinen Überblick. Anschließend werden Details zu schädlichen Beispielkombinationen und den zugehörigen Angriffspfaden aufgeführt.
Wann sollten Risikoberichte verwendet werden?
Security Command Center Enterprise- und Premium-Kunden können in derGoogle Cloud -Konsole auf Risikoberichte zugreifen. Sie benötigen jedoch eine Rolle mit bestimmten Berechtigungen, um eine PDF-Kopie eines Risikoberichts herunterzuladen. Ein Risikobericht ist nützlich, wenn Sie einen allgemeinen Überblick über die Sicherheitslage Ihrer Umgebung geben möchten.
Abschnitte in Risikoberichten
Risikoberichte enthalten eine Momentaufnahme der Daten zu Ihrer Umgebung in den folgenden Abschnitten, die der Reihenfolge des generierten Berichts entsprechen:
Einführung in die Risk Engine
In diesem Abschnitt finden Sie einen Überblick über die Ergebnisse der Angriffspfadsimulationen, einschließlich Erläuterungen zu allgemeinen Konzepten und zur Funktionsweise der Risk Engine.
- Satz hochwertiger Ressourcen: Gibt an, ob Sie Konfigurationen für den Wert von Ressourcen erstellt haben.
- Zugewiesene wertvolle Ressourcen: Hier werden die in der letzten Simulation zugewiesenen wertvollen Ressourcen und die Anzahl der Ressourcen pro Ressourcentyp zusammengefasst.
- Risikoexposition: Bezieht sich auf Folgendes:
- Die Anzahl der erfolgreichen Angriffspfade.
- Die Anzahl der gefährdeten Ressourcen mit einem Wert, der größer als null ist.
- Eine Aufschlüsselung der Ressourcen mit den Bewertungen
HIGH
,MEDIUM
oderLOW
. Weitere Informationen finden Sie unter Prioritätswerte.
Einstiegs- und Engstellen
In diesem Abschnitt werden Einstiegs- und Engstellen zusammengefasst, einschließlich vorgeschlagener Maßnahmen und begleitender Beschreibungen.
- Einstiegspunkte für Angreifer: In diesem Diagramm werden gängige Einstiegspunkte für Angriffspfade dargestellt. Ein Einstiegspunkt ist der Ausgangspunkt eines Angriffs. Die Breite der Knoten im Diagramm gibt ihre Häufigkeit an. Weitere Informationen finden Sie unter Knotentypen.
- Tabelle Einstiegspunkt: Die Einstiegspunkt-Tabelle enthält alle Einstiegspunkte, die in den Angriffspfadsimulationen vorhanden sind, gruppiert nach Typen. Diese Tabelle enthält auch die Häufigkeit des Einstiegspunkts und eine kurze Beschreibung.
- Engstellen des Angriffspfads: In diesem Diagramm werden die fünf wichtigsten Engstellen mit der höchsten Punktzahl dargestellt. Ein Engpass ist eine Ressource oder Ressourcengruppe, in der risikoreiche Angriffspfade zusammenlaufen. Wenn Sie diese Engstellen beheben, können Sie viele Angriffspunkte minimieren. In diesem Abschnitt werden die häufigsten Engstellen, ihr Ressourcentyp und allgemeine Informationen zur Risikominimierung aufgeführt.
- Wichtigste Engstellen und vorgeschlagene Maßnahmen: Diese Tabelle enthält Informationen zu den vier wichtigsten Engstellen mit den höchsten Werten und vorgeschlagene Maßnahmen.
Details zu schädlichen Kombinationen
In diesem Abschnitt wird die toxische Kombination mit dem höchsten Wert genauer betrachtet.
Beispiel für eine schädliche Kombination: Schädliche Kombinationen sind eine Gruppe von Sicherheitsproblemen, die, wenn sie in einem bestimmten Muster auftreten, einen Pfad zu einer oder mehreren Ihrer hochwertigen Ressourcen schaffen, den ein entschlossener Angreifer potenziell nutzen könnte, um diese Ressourcen zu kompromittieren.
Das Diagramm im Bericht zeigt einen Beispielangriffspfad von einer schädlichen Kombination, um zu veranschaulichen, wie ein Angreifer über eine Kombination von Angriffspfaden auf eine hochwertige Ressource zugreifen könnte.
Beschreibung der schädlichen Kombination: In diesem Abschnitt finden Sie eine kurze Beschreibung der betreffenden schädlichen Kombination.
Schädliche Kombinationen beheben: Die Schritte zur Fehlerbehebung enthalten Beispiele für kurz- und langfristige Maßnahmen zur Behebung der schädlichen Kombinationen.
Schädliche Kombination in Ihrer Umgebung
In diesem Abschnitt finden Sie eine Übersicht über die häufigsten schädlichen Kombinationen. Außerdem bietet er eine Übersicht über die Arten von Angriffsschritten, die in den Angriffspfaden am häufigsten vorkommen.
- Kategorien für schädliche Kombinationen mit Problemen mit der höchsten Punktzahl: In diesem Abschnitt wird die Anzahl der schädlichen Kombinationen angezeigt, die in mehreren Kategorien ermittelt wurden, einschließlich der Anzahl pro Kategorie für schädliche Kombinationen und der höchsten Punktzahl der schädlichen Kombination in jeder Kategorie. Anhand dieser Liste können Sie sich bei der Fehlerbehebung auf bestimmte Kategorien konzentrieren.
- Schädliche Kombinationen mit den höchsten Werten für die Anzeigenpräsenz: Bestimmte schädliche Kombinationen sowie der Name, Typ und Wert für die Anzeigenpräsenz der primären Ressource.
- Aufschlüsselung der Angriffsschrittmethode: Angriffsschritte, die für alle Angriffspfade üblich sind, und wie diese Schritte dem MITRE ATT&CK-Framework zugeordnet werden. In der Spalte Häufigkeit wird angegeben, in wie viel Prozent der Angriffspfade sie vorkommen.
Nächste Schritte
Weitere Informationen zu den Inhalten der Risikoberichte finden Sie in der folgenden Dokumentation:
- Risikoberichte herunterladen
- Unterstützung von Risk Engine-Funktionen
- Übersicht über schädliche Kombinationen und Engstellen
- Angriffsrisikobewertungen und Angriffspfade