Panoramica di combinazioni dannose e punti di congestione

Le combinazioni tossiche sono un gruppo di problemi di sicurezza che, quando si verificano insieme in un determinato pattern, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per comprometterle.

Il motore di rischio di Security Command Center Enterprise o Premium rileva le combinazioni dannose durante le simulazioni del percorso di attacco che esegue. Per ogni combinazione tossica rilevata da Risk Engine, viene generato un risultato. Ogni combinazione dannosa include un punteggio di esposizione agli attacchi univoco, chiamato punteggio delle combinazioni dannose, che misura il rischio che la combinazione dannosa rappresenta per il set di risorse di alto valore nel tuo ambiente cloud. Il motore dei rischi genera anche una visualizzazione del percorso di attacco creato dalla combinazione tossica alle risorse nel set di risorse di alto valore.

I Chokepoint (anteprima) sono simili alle combinazioni tossiche, ma si concentrano su risorse o gruppi di risorse comuni in cui convergono più percorsi di attacco. Di conseguenza, la correzione di un punto critico può correggere più combinazioni tossiche.

Combinazioni dannose e chokepoint vengono rilevati per le seguenti piattaforme di service provider di servizi cloud:

  • Google Cloud
  • Amazon Web Services (AWS). Il supporto dei punti di strozzatura con AWS è in anteprima.
  • Microsoft Azure. Il supporto per i punti di controllo con Microsoft Azure è in anteprima.

Per l'elenco delle risorse supportate, consulta Supporto delle funzionalità del motore di valutazione del rischio.

Visualizzare combinazioni dannose e chokepoint

In Security Command Center Enterprise, le combinazioni dannose e i chokepoint con il rischio più elevato vengono visualizzati come problemi (anteprima) nella pagina Rischio > Panoramica. Le combinazioni tossiche possono essere visualizzate anche nella pagina Richieste.

In Security Command Center Enterprise, puoi visualizzare tutte le combinazioni tossiche e i punti di strozzatura in modo più dettagliato nella pagina Rischio > Problemi.

Per visualizzare i risultati correlati a combinazioni dannose e chokepoint nella consoleGoogle Cloud , vai alla pagina Risultati e filtra in base alla classe di risultati Combinazione dannosa o Chokepoint.

I risultati correlati a combinazioni dannose e chokepoint vengono acquisiti nei report sui rischi. Per saperne di più, consulta la panoramica dei report sui rischi.

Punteggi di esposizione agli attacchi su combinazioni dannose e chokepoint

Risk Engine calcola un punteggio di esposizione agli attacchi per ogni combinazione dannosa e chokepoint. Questo punteggio misura il livello di esposizione di una o più risorse nel tuo set di risorse di alto valore a potenziali attacchi a causa di una combinazione tossica o di un chokepoint. Più alto è il punteggio, maggiore è il rischio.

Calcolo del punteggio di esposizione agli attacchi

I punteggi di esposizione agli attacchi per combinazioni dannose e chokepoint derivano da:

  • Il numero di risorse nel set di risorse di alto valore esposte e i valori di priorità e i punteggi di esposizione agli attacchi di queste risorse.
  • La probabilità che un malintenzionato determinato riesca a raggiungere una risorsa di alto valore sfruttando la combinazione tossica o il chokepoint.

In base al punteggio di esposizione all'attacco, alle combinazioni dannose può essere assegnata una delle seguenti gravità:

  • Critica: combinazioni dannose con un punteggio di esposizione agli attacchi ≥ 10.
  • Alto: combinazioni dannose con un punteggio di esposizione all'attacco < 10.

I punti di strozzatura hanno sempre un punteggio di esposizione agli attacchi ≥ 10 e quindi hanno sempre una classificazione di gravità critica.

Per ulteriori informazioni, vedi Punteggi di esposizione agli attacchi.

Visualizzazioni del percorso di attacco per combinazioni dannose e chokepoint

Risk Engine fornisce una rappresentazione visiva dei percorsi di attacco delle combinazioni tossiche e dei chokepoint che portano al tuo set di risorse di alto valore. Un percorso di attacco rappresenta una serie di passaggi di attacco, che includono problemi di sicurezza e risorse correlati che un potenziale utente malintenzionato potrebbe utilizzare per raggiungere le tue risorse.

I percorsi di attacco ti aiutano a comprendere le relazioni tra i singoli problemi di sicurezza in una combinazione tossica o in un chokepoint e come formano i percorsi verso le risorse nel tuo set di risorse di alto valore. La visualizzazione del percorso mostra anche quante risorse di valore sono esposte e la loro importanza relativa per il tuo ambiente cloud.

Le risorse in un percorso di attacco sono codificate per colore nel seguente modo:

  • Le risorse con problemi di sicurezza che contribuiscono a una combinazione tossica sono evidenziate con un bordo giallo.
  • Le risorse identificate come punto di strozzatura sono evidenziate con un bordo rosso.

Esistono più posizioni in cui puoi visualizzare i percorsi di attacco.

In Security Command Center Premium, visualizza il percorso di attacco completo nella pagina Percorsi di attacco. Per ulteriori informazioni, consulta Percorsi di attacco.

In Security Command Center Enterprise, visualizza una versione semplificata del percorso di attacco nei seguenti punti:

  • La pagina Rischio > Panoramica, per gli elementi nel widget Problemi più rischiosi.
  • La pagina Rischio > Problemi, quando viene selezionato un problema. Puoi accedere al percorso di attacco semplificato nella scheda Panoramica del problema.
  • La pagina Rischio > Casi, quando viene selezionato un caso. Puoi accedere al percorso di attacco semplificato nella scheda Panoramica della richiesta di Richiesta.

Per visualizzare la versione completa di un percorso di attacco, visualizza la versione semplificata e poi fai clic su Esplora percorsi di attacco completi.

Lo screenshot seguente mostra un esempio di percorso di attacco semplificato per una combinazione tossica:

Un percorso di attacco della combinazione tossica semplificato

Lo screenshot seguente è un esempio di percorso di attacco semplificato per un collo di bottiglia:

Un percorso di attacco chokepoint
semplificato

Molti dei singoli rischi che compongono le combinazioni tossiche e i punti di strozzatura vengono rilevati anche da altri servizi di rilevamento di Security Command Center. Questi altri servizi di rilevamento generano risultati separati per questi rischi, che sono elencati in problemi (Anteprima) e casi come risultati correlati. I risultati correlati vengono identificati anche nei percorsi di attacco.

Per le combinazioni tossiche, vengono aperti casi separati per i risultati correlati, vengono eseguiti playbook diversi e altri membri del tuo team potrebbero lavorare alla loro correzione indipendentemente dalla correzione del risultato della combinazione tossica. Controlla lo stato dei casi per questi risultati correlati e, se necessario, chiedi ai proprietari dei casi di dare la priorità alla correzione per contribuire a risolvere la combinazione tossica.

Richieste

Security Command Center Enterprise apre un caso per ogni risultato di combinazione tossica generato. I punti di strozzatura non generano richieste.

Nella visualizzazione dei dettagli della richiesta, puoi trovare le seguenti informazioni relative alle combinazioni tossiche:

  • Una descrizione della combinazione dannosa
  • Il punteggio di esposizione all'attacco della combinazione tossica
  • Una visualizzazione del percorso di attacco creato dalla combinazione tossica
  • Informazioni sulle risorse interessate
  • Informazioni sui passaggi che puoi intraprendere per correggere la combinazione tossica
  • Informazioni su eventuali risultati correlati di altri servizi di rilevamento di Security Command Center, inclusi i link ai casi associati
  • Playbook applicabili
  • Ticket associati

Nella pagina della console Security Operations Rischio > Richieste, puoi eseguire query o filtrare le richieste di combinazione tossica utilizzando il tag Combinazione tossica. Puoi anche identificare visivamente le richieste relative alla combinazione tossica nell'elenco delle richieste tramite la seguente icona: Icona
combinazione dannosa.

Per saperne di più sulla visualizzazione delle richieste relative alla combinazione tossica, vedi Visualizzare le richieste relative alla combinazione tossica.

Priorità della richiesta

Per impostazione predefinita, la priorità delle richieste relative alla combinazione tossica è impostata sullo stesso valore della gravità del risultato relativo alla combinazione tossica e del relativo avviso nella richiesta correlata. Ciò significa che tutte le richieste relative alla combinazione tossica hanno inizialmente una priorità di Critical o High.

Dopo l'apertura di una richiesta, puoi modificare la priorità della richiesta o dell'avviso. La modifica della priorità di un caso o di un avviso non modifica la gravità del risultato.

Chiusura delle richieste

Quando viene generato per la prima volta un risultato per una combinazione tossica, il suo stato è Active.

Se correggi la combinazione tossica, Risk Engine rileva automaticamente la correzione durante la successiva simulazione del percorso di attacco e chiude il caso. Le simulazioni vengono eseguite approssimativamente ogni sei ore.

In alternativa, se determini che il rischio rappresentato da una combinazione tossica è accettabile o inevitabile, puoi chiudere un caso disattivando il risultato.

Quando disattivi un risultato, questo rimane attivo, ma Security Command Center chiude il caso e omette il risultato dalle query e dalle visualizzazioni predefinite.

Per maggiori informazioni, consulta quanto segue: