Présentation des rapports sur les risques

Cette page présente les rapports sur les risques et les données qu'ils contiennent.

Les rapports sur les risques vous aident à comprendre les résultats des simulations de chemins d'attaque exécutées par Security Command Center. Un rapport sur les risques commence par une vue d'ensemble, puis fournit des détails sur des exemples de combinaisons toxiques et les chemins d'attaque associés.

Quand utiliser les rapports sur les risques ?

Vous pouvez accéder aux rapports sur les risques dans la consoleGoogle Cloud . Toutefois, vous devez disposer d'un rôle avec des autorisations spécifiques pour télécharger une copie PDF d'un rapport sur les risques. Un rapport sur les risques est utile si vous souhaitez partager une vue d'ensemble du paysage de sécurité de votre environnement.

Sections incluses dans les rapports sur les risques

Les rapports sur les risques fournissent un instantané des données concernant votre environnement dans les sections suivantes, classées selon la mise en page du rapport généré :

Présentation du moteur de risque

Cette section présente les résultats des simulations de chemins d'attaque, y compris des explications sur les concepts généraux et le fonctionnement du moteur de risque.

  • Ensemble de ressources à forte valeur : indique si vous avez créé des configurations de valeurs de ressources.
  • Ressources de valeur attribuées : récapitule les ressources de valeur attribuées lors de la dernière simulation et le nombre de ressources par type de ressource.
  • Votre exposition au risque : fait référence aux éléments suivants :
    • Nombre de chemins d'attaque réussis.
    • Nombre de ressources exposées dont le score est supérieur à zéro.
    • Répartition des ressources à valeur exposée avec des classifications HIGH, MEDIUM ou LOW. Pour en savoir plus, consultez Valeurs de priorité.

Points d'entrée et points de blocage

Cette section récapitule les points d'entrée et les points de blocage, y compris les mesures d'atténuation suggérées et les descriptions correspondantes.

  • Points d'entrée des pirates informatiques : ce diagramme représente les points d'entrée courants dans les vecteurs d'attaque. Un point d'entrée est le point de départ d'une attaque. La largeur des nœuds dans le diagramme indique leur fréquence. Pour en savoir plus, consultez Types de nœuds.
  • Tableau Point d'entrée : ce tableau fournit tous les points d'entrée qui existent dans les simulations de chemin d'attaque, regroupés par type. Ce tableau inclut également la fréquence des points d'entrée et une brève description.
  • Points d'étranglement du chemin d'attaque : ce diagramme présente les cinq principaux points d'étranglement ayant le score le plus élevé. Un point d'étranglement est une ressource ou un groupe de ressources où convergent les chemins d'attaque à haut risque. Si vous résolvez ces points d'étranglement, vous pouvez atténuer de nombreuses expositions aux attaques. Cette section présente les points d'étranglement les plus fréquents, leur type de ressource et les informations générales sur les mesures d'atténuation.
  • Principaux points de blocage et atténuations suggérées : ce tableau fournit des informations sur les quatre principaux points de blocage ayant obtenu les scores les plus élevés, ainsi que des atténuations suggérées.

Détails sur les combinaisons toxiques

Cette section fournit des informations détaillées sur la combinaison toxique ayant obtenu le score le plus élevé.

  • Exemple de combinaison toxique : les combinaisons toxiques sont un groupe de problèmes de sécurité qui, lorsqu'ils se produisent ensemble selon un schéma particulier, créent un chemin d'accès à une ou plusieurs de vos ressources à forte valeur qu'un pirate informatique déterminé pourrait potentiellement utiliser pour compromettre ces ressources.

    Le diagramme du rapport montre un exemple de chemin d'attaque à partir d'une combinaison toxique pour visualiser comment un pirate informatique pourrait atteindre une ressource à forte valeur grâce à une combinaison de chemins d'attaque.

  • Description de la combinaison toxique : cette section fournit une brève description de la combinaison toxique en question.

  • Corriger la combinaison toxique ci-dessus : les étapes de correction fournissent des exemples de mesures correctives suggérées à court et à long terme pour les combinaisons toxiques.

Combinaison toxique dans votre environnement

Cette section présente les principales combinaisons toxiques. Il fournit également une vue d'ensemble des types d'étapes d'attaque qui apparaissent le plus souvent dans les chemins d'attaque.

  • Catégories de combinaisons toxiques avec les problèmes les plus graves : cette section affiche le nombre de combinaisons toxiques identifiées dans plusieurs catégories, y compris le nombre par catégorie de combinaison toxique et le score le plus élevé de la combinaison toxique dans chaque catégorie. Cette liste vous aide à concentrer vos efforts de correction sur les différentes catégories.
  • Combinaisons toxiques avec les scores d'exposition les plus élevés : combinaisons toxiques spécifiques, ainsi que leur nom de ressource principal, leur type et leur score d'exposition.
  • Analyse de la méthode des étapes d'attaque : étapes d'attaque courantes à tous les chemins d'attaque et leur mappage au framework MITRE ATT&CK. La colonne Fréquence indique le pourcentage de chemins d'attaque dans lesquels ils apparaissent.

Exposition du système aux attaques

Cette section récapitule le score d'exposition de votre organisation et le pourcentage de ressources exposées au fil du temps. Vous pouvez voir comment le risque est réparti entre les projets, et identifier les projets et ressources présentant les scores d'exposition les plus élevés.

Étapes suivantes

Pour en savoir plus sur le contenu des rapports sur les risques, consultez la documentation suivante :