Cette page présente les rapports sur les risques (Aperçu) et les données qu'ils contiennent.
Les rapports sur les risques vous aident à comprendre les résultats des simulations de chemins d'attaque exécutées par Security Command Center. Un rapport sur les risques commence par une vue d'ensemble, puis fournit des détails sur des exemples de combinaisons toxiques et les chemins d'attaque associés.
Quand utiliser les rapports sur les risques ?
Les clients Security Command Center Enterprise et Premium peuvent accéder aux rapports sur les risques dans la consoleGoogle Cloud . Toutefois, vous devez disposer d'un rôle avec des autorisations spécifiques pour télécharger une copie PDF d'un rapport sur les risques. Un rapport sur les risques est utile si vous souhaitez partager une vue d'ensemble du paysage de sécurité de votre environnement.
Sections incluses dans les rapports sur les risques
Les rapports sur les risques fournissent un instantané des données concernant votre environnement dans les sections suivantes, classées selon la mise en page du rapport généré :
Présentation du moteur de risque
Cette section présente les résultats des simulations de chemins d'attaque, y compris des explications sur les concepts généraux et sur le fonctionnement du moteur de risque.
- Ensemble de ressources à forte valeur : indique si vous avez créé des configurations de valeurs de ressources.
- Ressources de valeur attribuées : récapitule les ressources de valeur attribuées lors de la dernière simulation et le nombre de ressources par type de ressource.
- Votre exposition au risque : fait référence aux éléments suivants :
- Nombre de chemins d'attaque réussis.
- Nombre de ressources exposées dont le score est supérieur à zéro.
- Répartition des ressources à valeur exposée avec des classifications
HIGH
,MEDIUM
ouLOW
. Pour en savoir plus, consultez Valeurs de priorité.
Points d'entrée et points de blocage
Cette section récapitule les points d'entrée et les points de blocage, y compris les atténuations suggérées et les descriptions correspondantes.
- Points d'entrée des pirates informatiques : ce diagramme représente les points d'entrée courants dans les vecteurs d'attaque. Un point d'entrée est le point de départ d'une attaque. La largeur des nœuds dans le diagramme indique leur fréquence. Pour en savoir plus, consultez Types de nœuds.
- Tableau Point d'entrée : ce tableau fournit tous les points d'entrée qui existent dans les simulations de chemin d'attaque, regroupés par type. Ce tableau inclut également la fréquence des points d'entrée et une brève description.
- Points d'étranglement du chemin d'attaque : ce diagramme présente les cinq principaux points d'étranglement ayant le score le plus élevé. Un point d'étranglement est une ressource ou un groupe de ressources où convergent les chemins d'attaque à haut risque. Si vous résolvez ces points d'étranglement, vous pouvez atténuer de nombreuses expositions aux attaques. Cette section présente les points d'étranglement les plus fréquents, leur type de ressource et les informations générales sur les mesures d'atténuation.
- Principaux points de blocage et mesures d'atténuation suggérées : ce tableau fournit des informations sur les quatre principaux points de blocage ayant obtenu les scores les plus élevés, ainsi que des mesures d'atténuation suggérées.
Détails sur les combinaisons toxiques
Cette section fournit des informations détaillées sur la combinaison toxique ayant obtenu le score le plus élevé.
Exemple de combinaison toxique : les combinaisons toxiques sont un groupe de problèmes de sécurité qui, lorsqu'ils se produisent ensemble selon un schéma particulier, créent un chemin d'accès à une ou plusieurs de vos ressources à forte valeur qu'un pirate informatique déterminé pourrait potentiellement utiliser pour compromettre ces ressources.
Le diagramme du rapport montre un exemple de chemin d'attaque à partir d'une combinaison toxique pour visualiser comment un pirate informatique pourrait atteindre une ressource à forte valeur grâce à une combinaison de chemins d'attaque.
Description de la combinaison toxique : cette section fournit une brève description de la combinaison toxique en question.
Corriger la combinaison toxique ci-dessus : les étapes de correction fournissent des exemples de mesures correctives suggérées à court et à long terme pour les combinaisons toxiques.
Combinaison toxique dans votre environnement
Cette section présente les principales combinaisons toxiques. Il fournit également une vue d'ensemble des types d'étapes d'attaque qui apparaissent le plus souvent dans les chemins d'attaque.
- Catégories de combinaisons toxiques avec les problèmes les plus graves : cette section affiche le nombre de combinaisons toxiques identifiées dans plusieurs catégories, y compris le nombre par catégorie de combinaison toxique et le score le plus élevé de la combinaison toxique dans chaque catégorie. Cette liste vous aide à concentrer vos efforts de correction sur les différentes catégories.
- Combinaisons toxiques avec les scores d'exposition les plus élevés : combinaisons toxiques spécifiques, ainsi que leur nom de ressource principal, leur type et leur score d'exposition.
- Répartition de la méthode des étapes d'attaque : étapes d'attaque courantes à tous les chemins d'attaque et façon dont ces étapes sont mappées au framework MITRE ATT&CK. La colonne Fréquence indique le pourcentage de chemins d'attaque dans lesquels ils apparaissent.
Étapes suivantes
Pour en savoir plus sur le contenu des rapports sur les risques, consultez la documentation suivante :
- Télécharger des rapports sur les risques
- Compatibilité des fonctionnalités du moteur de risque
- Présentation des combinaisons toxiques et des goulets d'étranglement
- Niveaux d'exposition aux attaques et chemins d'attaque