En esta página se ofrece una descripción general de los informes de riesgos y de los datos que incluyen.
Los informes de riesgos te ayudan a comprender los resultados de las simulaciones de rutas de ataque que ejecuta Security Command Center. Un informe de riesgos empieza con una descripción general y, a continuación, proporciona detalles de combinaciones tóxicas de muestra y rutas de ataque asociadas.
Cuándo usar los informes de riesgos
Puedes acceder a los informes de riesgos en laGoogle Cloud consola. Sin embargo, debe tener un rol con permisos específicos para descargar una copia en PDF de un informe de riesgos. Un informe de riesgos es útil si quieres compartir una vista general del panorama de seguridad de tu entorno.
Secciones incluidas en los informes de riesgos
Los informes de riesgos proporcionan una vista general de los datos de su entorno en las siguientes secciones, ordenadas según el diseño del informe generado:
Introducción a Risk Engine
En esta sección se ofrece una descripción general de los resultados de las simulaciones de rutas de ataque, incluidas explicaciones de los conceptos generales y del funcionamiento del motor de riesgos.
- Conjunto de recursos de alto valor: indica si ha creado configuraciones de valor de recurso.
- Recursos valiosos asignados: resume los recursos valiosos asignados en la última simulación y el número de recursos por tipo de recurso.
- Tu exposición al riesgo: se refiere a lo siguiente:
- Número de rutas de ataque correctas.
- Número de recursos expuestos con una puntuación superior a cero.
- Un desglose de los recursos de valor expuestos con las clasificaciones
HIGH
,MEDIUM
oLOW
. Consulta Valores de prioridad para obtener más información.
Puntos de entrada y puntos de estrangulamiento
En esta sección se resumen los puntos de entrada y los cuellos de botella, incluidas las mitigaciones sugeridas y las descripciones correspondientes.
- Puntos de entrada de los atacantes: este diagrama representa los puntos de entrada habituales en las rutas de ataque. Un punto de entrada es el punto de partida de un ataque. El ancho de los nodos del diagrama indica su frecuencia. Para obtener más información, consulta Tipos de nodos.
- Tabla Punto de entrada: esta tabla proporciona todos los puntos de entrada que existen en las simulaciones de ruta de ataque, agrupados por tipos. Esta tabla también incluye la frecuencia del punto de entrada y una breve descripción.
- Puntos de bloqueo de la ruta de ataque: este diagrama muestra los cinco puntos de bloqueo con la puntuación más alta. Un punto de estrangulamiento es un recurso o un grupo de recursos en el que convergen rutas de ataque de alto riesgo. Si abordas estos puntos de estrangulamiento, puedes mitigar muchas exposiciones a ataques. En esta sección se muestran los cuellos de botella más frecuentes, su tipo de recurso y la información general sobre la mitigación.
- Principales puntos de congestión y mitigaciones sugeridas: esta tabla proporciona información sobre los cuatro principales puntos de congestión con las puntuaciones más altas y las mitigaciones sugeridas.
Detalles de la combinación tóxica
En esta sección se analiza en detalle la combinación tóxica con la puntuación más alta.
Ejemplo de combinación tóxica: las combinaciones tóxicas son un grupo de problemas de seguridad que, cuando se producen juntos en un patrón concreto, crean una ruta a uno o varios de tus recursos de alto valor que un atacante determinado podría usar para poner en peligro esos recursos.
El diagrama del informe muestra un ejemplo de ruta de ataque de una combinación tóxica para visualizar cómo podría acceder un atacante a un recurso de alto valor a través de una combinación de rutas de ataque.
Descripción de la combinación tóxica: en esta sección se proporciona una breve descripción de la combinación tóxica en cuestión.
Corregir la combinación tóxica anterior: los pasos de corrección muestran ejemplos de pasos de corrección a corto y largo plazo sugeridos para las combinaciones tóxicas.
Combinación tóxica en tu entorno
En esta sección se ofrece una descripción general de las principales combinaciones tóxicas. También ofrece una visión general de los tipos de pasos de ataque que aparecen con más frecuencia en las rutas de ataque.
- Categorías de combinaciones tóxicas con los problemas que han obtenido la puntuación más alta: en esta sección se muestra el número de combinaciones tóxicas identificadas en varias categorías, incluido el recuento por categoría de combinación tóxica y la puntuación más alta de la combinación tóxica de cada categoría. Esta lista te ayuda a centrar tus esfuerzos de corrección en las distintas categorías.
- Combinaciones tóxicas con las puntuaciones de exposición más altas: combinaciones tóxicas específicas y el nombre, el tipo y la puntuación de exposición de su recurso principal.
- Desglose del método de los pasos del ataque: pasos del ataque que son comunes en todas las rutas de ataque y cómo se asignan estos pasos al framework MITRE ATT&CK. La columna Frecuencia indica el porcentaje de rutas de ataque en las que aparecen.
Exposición a ataques del sistema
En esta sección se resume la puntuación de exposición de tu organización y el porcentaje de recursos expuestos a lo largo del tiempo. Puede ver cómo se distribuye el riesgo entre los proyectos y qué proyectos y recursos tienen las puntuaciones de exposición más altas.
Siguientes pasos
Para obtener más información sobre lo que se presenta en los informes de riesgos, consulta la siguiente documentación:
- Descargar informes de riesgos
- Compatibilidad con la función de buscador de riesgos
- Resumen de las combinaciones tóxicas y los puntos de bloqueo
- Puntuaciones de exposición a ataques y rutas de ataque