Panoramica dei report sui rischi

Questa pagina fornisce una panoramica dei report sui rischi (anteprima) e dei dati inclusi.

I report sui rischi ti aiutano a comprendere i risultati delle simulazioni dei percorsi di attacco eseguite da Security Command Center. Un report sui rischi inizia con una panoramica di alto livello, per poi fornire dettagli su combinazioni dannose di esempio e sui percorsi di attacco associati.

Quando utilizzare i report sui rischi

I clienti di Security Command Center Enterprise e Premium possono accedere ai report sui rischi nella consoleGoogle Cloud . Tuttavia, devi disporre di un ruolo con autorizzazioni specifiche per scaricare una copia PDF di un report sui rischi. Consulta Un report sui rischi è utile se vuoi condividere una panoramica di alto livello del panorama della sicurezza del tuo ambiente.

Sezioni incluse nei report sui rischi

I report sui rischi forniscono un'istantanea dei dati sul tuo ambiente nelle seguenti sezioni, ordinate in modo da corrispondere al layout del report generato:

Introduzione a Risk Engine

Questa sezione fornisce una panoramica dei risultati delle simulazioni dei percorsi di attacco, incluse spiegazioni dei concetti di alto livello e del funzionamento del motore di valutazione del rischio.

  • Set di risorse di alto valore: indica se hai creato configurazioni dei valori delle risorse.
  • Risorse con valori assegnati: riepiloga le risorse con valori assegnati nell'ultima simulazione e il numero di risorse per tipo di risorsa.
  • La tua esposizione al rischio: si riferisce a quanto segue:
    • Il numero di percorsi di attacco riusciti.
    • Il numero di risorse esposte con un punteggio maggiore di zero.
    • Una suddivisione delle risorse di valore esposte con valutazioni HIGH, MEDIUM o LOW. Per ulteriori informazioni, vedi Valori di priorità.

Punti di ingresso e punti di strozzatura

Questa sezione riassume i punti di ingresso e i punti di strozzatura, incluse le mitigazioni suggerite e le descrizioni che le accompagnano.

  • Punti di ingresso dell'attaccante: questo diagramma rappresenta i punti di ingresso comuni nei percorsi di attacco. Un punto di ingresso è il punto di partenza di un attacco. La larghezza dei nodi nel diagramma indica la loro frequenza. Per ulteriori informazioni, consulta Tipi di nodi.
  • Tabella Punto di ingresso: la tabella dei punti di ingresso fornisce tutti i punti di ingresso esistenti nelle simulazioni del percorso di attacco, raggruppati per tipi. Questa tabella include anche la frequenza del punto di accesso e una breve descrizione.
  • Punti di strozzatura del percorso di attacco: questo diagramma mostra i primi cinque punti di strozzatura con il punteggio più alto. Un punto di strozzatura è una risorsa o un gruppo di risorse in cui convergono percorsi di attacco ad alto rischio. Se risolvi questi punti critici, puoi mitigare molte esposizioni agli attacchi. Questa sezione mostra i punti di strozzatura più frequenti, il tipo di risorsa e le informazioni generali sulla mitigazione.
  • Principali punti di strozzatura e mitigazioni suggerite: questa tabella fornisce informazioni sui quattro principali punti di strozzatura con i punteggi più alti e mitigazioni suggerite.

Dettagli della combinazione dannosa

Questa sezione fornisce un'analisi dettagliata della combinazione dannosa con il punteggio più alto.

  • Esempio di combinazione tossica: le combinazioni tossiche sono un gruppo di problemi di sicurezza che, quando si verificano insieme in un determinato pattern, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per compromettere queste risorse.

    Il diagramma nel report mostra un percorso di attacco di esempio da una combinazione tossica per visualizzare in che modo un utente malintenzionato potrebbe raggiungere una risorsa di alto valore attraverso una combinazione di percorsi di attacco.

  • Descrizione della combinazione dannosa: questa sezione fornisce una breve descrizione della combinazione dannosa in questione.

  • Correggi la combinazione dannosa riportata sopra: i passaggi di correzione mostrano esempi di passaggi di correzione suggeriti a breve e lungo termine per le combinazioni dannose.

Combinazione dannosa nel tuo ambiente

Questa sezione fornisce una panoramica delle principali combinazioni dannose. Fornisce anche una panoramica dei tipi di passaggi di attacco che compaiono più spesso nei percorsi di attacco.

  • Categorie di combinazioni dannose con i problemi con il punteggio più alto: questa sezione mostra il numero di combinazioni dannose identificate in più categorie, incluso il conteggio per categoria di combinazioni dannose e il punteggio più alto della combinazione dannosa in ogni categoria. Questo elenco ti aiuta a concentrare gli sforzi di correzione nelle varie categorie.
  • Combinazioni dannose con i punteggi di esposizione più elevati: combinazioni dannose specifiche e il nome, il tipo e il punteggio di esposizione della risorsa principale.
  • Suddivisione del metodo dei passaggi di attacco: passaggi di attacco comuni a tutti i percorsi di attacco e come questi passaggi vengono mappati al framework MITRE ATT&CK. La colonna Frequenza indica la percentuale di percorsi di attacco in cui vengono visualizzati.

Passaggi successivi

Per saperne di più sui contenuti dei report sui rischi, consulta la documentazione seguente: