En esta página, se proporciona una descripción general de los informes de riesgo (versión preliminar) y los datos que se incluyen en ellos.
Los informes de riesgo te ayudan a comprender los resultados de las simulaciones de rutas de ataque que ejecuta Security Command Center. Un informe de riesgo comienza con una descripción general de alto nivel y, luego, proporciona detalles de combinaciones tóxicas de muestra y rutas de ataque asociadas.
Cuándo usar los informes de riesgo
Los clientes de Security Command Center Enterprise y Premium pueden acceder a los informes de riesgo en la consola deGoogle Cloud . Sin embargo, debes tener un rol con permisos específicos para descargar una copia en PDF de un informe de riesgo. Consulta Un informe de riesgos es útil si deseas compartir una vista de alto nivel del panorama de seguridad de tu entorno.
Secciones incluidas en los informes de riesgo
Los informes de riesgo proporcionan un resumen de los datos sobre tu entorno en las siguientes secciones, ordenadas para que coincidan con el diseño del informe generado:
Introducción al motor de riesgos
En esta sección, se proporciona una descripción general de los resultados de las simulaciones de rutas de ataque, incluidas explicaciones de los conceptos de alto nivel y el funcionamiento del motor de riesgos.
- Conjunto de recursos de alto valor: Indica si creaste configuraciones de valor de recursos.
- Recursos valiosos asignados: Resume los recursos valiosos asignados en la simulación más reciente y la cantidad de recursos por tipo de recurso.
- Tu exposición al riesgo: Se refiere a lo siguiente:
- Es la cantidad de rutas de ataque exitosas.
- Es la cantidad de recursos expuestos con una puntuación superior a cero.
- Es un desglose de los recursos valiosos expuestos con calificaciones de
HIGH
,MEDIUM
oLOW
. Consulta Valores de prioridad para obtener más información.
Puntos de entrada y puntos de estrangulamiento
En esta sección, se resumen los puntos de entrada y los puntos de estrangulamiento, incluidas las mitigaciones sugeridas y las descripciones correspondientes.
- Puntos de entrada del atacante: Este diagrama representa los puntos de entrada comunes en las rutas de ataque. Un punto de entrada es el punto de partida de un ataque. El ancho de los nodos en el diagrama indica su frecuencia. Para obtener más información, consulta Tipos de nodos.
- Tabla Punto de entrada: La tabla de puntos de entrada proporciona todos los puntos de entrada que existen en las simulaciones de rutas de ataque, agrupados por tipos. Esta tabla también incluye la frecuencia del punto de entrada y una breve descripción.
- Puntos de estrangulamiento de la ruta de ataque: Este diagrama muestra los cinco principales puntos de estrangulamiento con la puntuación más alta. Un cuello de botella es un recurso o un grupo de recursos en el que convergen las rutas de ataque de alto riesgo. Si abordas estos puntos de estrangulamiento, puedes mitigar muchas exposiciones a ataques. En esta sección, se muestran los puntos de congestión más frecuentes, su tipo de recurso y la información general sobre la mitigación.
- Principales cuellos de botella y mitigaciones sugeridas: En esta tabla, se proporciona información sobre los cuatro principales cuellos de botella con las puntuaciones más altas y las mitigaciones sugeridas.
Detalles de la combinación tóxica
En esta sección, se proporciona un análisis detallado de la combinación tóxica con la puntuación más alta.
Ejemplo de combinación tóxica: Las combinaciones tóxicas son un grupo de problemas de seguridad que, cuando ocurren juntos en un patrón particular, crean una ruta a uno o más de tus recursos de alto valor que un atacante determinado podría usar para vulnerar esos recursos.
El diagrama del informe muestra un ejemplo de ruta de ataque desde una combinación tóxica para visualizar cómo un atacante podría llegar a un recurso de alto valor a través de una combinación de rutas de ataque.
Descripción de la combinación tóxica: En esta sección, se proporciona una breve descripción de la combinación tóxica en cuestión.
Cómo corregir la combinación tóxica anterior: Los pasos de corrección muestran ejemplos de pasos de corrección sugeridos a corto y largo plazo para las combinaciones tóxicas.
Combinación tóxica en tu entorno
En esta sección, se proporciona una descripción general de las combinaciones tóxicas principales. También proporciona una descripción general de los tipos de pasos de ataque que aparecen con mayor frecuencia en las rutas de ataque.
- Categorías de combinaciones tóxicas con los problemas más puntuados: En esta sección, se muestra la cantidad de combinaciones tóxicas identificadas en varias categorías, incluida la cantidad por categoría de combinación tóxica y la puntuación más alta de la combinación tóxica en cada categoría. Esta lista te ayuda a enfocar los esfuerzos de corrección en las distintas categorías.
- Combinaciones tóxicas con las puntuaciones de exposición más altas: Combinaciones tóxicas específicas y el nombre, el tipo y la puntuación de exposición de su recurso principal.
- Desglose del método de pasos del ataque: Pasos del ataque que son comunes en todas las rutas de ataque y cómo se asignan estos pasos al marco de MITRE ATT&CK. La columna Frecuencia indica en qué porcentaje de las rutas de ataque aparecen.
¿Qué sigue?
Para obtener más información sobre lo que se presenta en los informes de riesgo, consulta la siguiente documentación:
- Descarga informes de riesgo
- Compatibilidad con la función del motor de riesgos
- Descripción general de las combinaciones tóxicas y los puntos críticos
- Puntuaciones de exposición a ataques y rutas de ataque