Nesta página, você encontra uma visão geral dos relatórios de risco (prévia) e dos dados incluídos neles.
Os relatórios de risco ajudam você a entender os resultados das simulações de caminho de ataque executadas pelo Security Command Center. Um relatório de risco começa com uma visão geral de alto nível e, em seguida, fornece detalhes de exemplos de combinações tóxicas e caminhos de ataque associados.
Quando usar relatórios de risco
Os clientes do Security Command Center Enterprise e Premium podem acessar relatórios de risco no consoleGoogle Cloud . No entanto, você precisa ter uma função com permissões específicas para fazer o download de uma cópia em PDF de um relatório de risco. Um relatório de risco é útil se você quiser compartilhar uma visão geral do cenário de segurança do seu ambiente.
Seções incluídas nos relatórios de risco
Os relatórios de risco fornecem um resumo dos dados sobre seu ambiente nas seguintes seções, ordenadas para corresponder ao layout do relatório gerado:
Introdução ao Risk Engine
Esta seção oferece uma visão geral dos resultados das simulações de caminho de ataque, incluindo explicações de conceitos de alto nível e como o mecanismo de risco funciona.
- Conjunto de recursos de alto valor: indica se você criou configurações de valor de recurso.
- Recursos valiosos atribuídos: resume os recursos valiosos atribuídos na última simulação e o número de recursos por tipo.
- Sua exposição ao risco: refere-se ao seguinte:
- O número de caminhos de ataque bem-sucedidos.
- O número de recursos expostos com uma pontuação maior que zero.
- Uma análise detalhada dos recursos expostos com classificações
HIGH
,MEDIUM
ouLOW
. Consulte Valores de prioridade para mais informações.
Pontos de entrada e gargalos
Esta seção resume os pontos de entrada e de estrangulamento, incluindo mitigações sugeridas e descrições.
- Pontos de entrada do invasor: este diagrama representa pontos de entrada comuns em caminhos de ataque. Um ponto de entrada é o ponto de partida de um ataque. A largura dos nós no diagrama indica a frequência deles. Para mais informações, consulte Tipos de nós.
- Tabela Ponto de entrada: mostra todos os pontos de entrada que existem nas simulações de caminho de ataque, agrupados por tipos. Essa tabela também inclui a frequência do ponto de entrada e uma breve descrição.
- Pontos de estrangulamento do caminho de ataque: este diagrama mostra os cinco principais pontos de estrangulamento com a maior pontuação. Um ponto de estrangulamento é um recurso ou grupo de recursos em que convergem caminhos de ataque de alto risco. Se você resolver esses gargalos, poderá reduzir muitas exposições a ataques. Esta seção mostra os gargalos mais frequentes, o tipo de recurso e as informações gerais de mitigação.
- Principais gargalos e mitigações sugeridas: essa tabela fornece informações sobre os quatro principais gargalos com as pontuações mais altas e mitigações sugeridas.
Detalhes da combinação tóxica
Esta seção apresenta uma análise detalhada da combinação tóxica com a pontuação mais alta.
Exemplo de combinação tóxica: as combinações tóxicas são um grupo de problemas de segurança que, quando ocorrem juntos em um padrão específico, criam um caminho para um ou mais recursos de alto valor que um invasor determinado pode usar para comprometer esses recursos.
O diagrama no relatório mostra um exemplo de caminho de ataque de uma combinação tóxica para visualizar como um invasor pode alcançar um recurso de alto valor por meio de uma combinação de caminhos de ataque.
Descrição da combinação tóxica: esta seção oferece uma breve descrição da combinação tóxica em questão.
Corrigir a combinação tóxica acima: as etapas de correção mostram exemplos de ações sugeridas de curto e longo prazo para as combinações tóxicas.
Combinação tóxica em todo o ambiente
Esta seção oferece uma visão geral das principais combinações ruins. Ele também oferece uma visão geral dos tipos de etapas de ataque que aparecem mais nos caminhos de ataque.
- Categorias de combinação tóxica com problemas de maior pontuação: esta seção mostra o número de combinações tóxicas identificadas em várias categorias, incluindo a contagem por categoria de combinação tóxica e a maior pontuação da combinação tóxica em cada categoria. Essa lista ajuda você a concentrar os esforços de correção em várias categorias.
- Combinações tóxicas com as maiores pontuações de exposição: combinações tóxicas específicas e o nome, o tipo e a pontuação de exposição do recurso principal.
- Detalhes do método de etapas de ataque: etapas de ataque comuns em todos os caminhos de ataque e como elas são mapeadas para o framework MITRE ATT&CK. A coluna Frequência indica em qual porcentagem de caminhos de ataque eles aparecem.
A seguir
Para mais informações sobre o que é apresentado nos relatórios de risco, consulte a documentação a seguir:
- Baixar relatórios de risco
- Suporte a recursos do mecanismo de risco
- Visão geral de combinações ruins e pontos de estrangulamento
- Pontuações de exposição a ataques e caminhos de ataque