Auf dieser Seite finden Sie eine Übersicht über Risikoberichte und die darin enthaltenen Daten.
Risikoberichte helfen Ihnen, die Ergebnisse der Angriffspfadsimulationen zu verstehen, die von Security Command Center ausgeführt werden. Ein Risikobericht beginnt mit einer allgemeinen Übersicht und enthält dann Details zu Beispielen für schädliche Kombinationen und zugehörigen Angriffspfaden.
Wann sollten Risikoberichte verwendet werden?
Sie können in der Google Cloud Console auf Risikoberichte zugreifen. Sie benötigen jedoch eine Rolle mit bestimmten Berechtigungen, um eine PDF-Kopie eines Risikoberichts herunterzuladen. Ein Risikobericht ist nützlich, wenn Sie einen allgemeinen Überblick über die Sicherheitslandschaft Ihrer Umgebung geben möchten.
Abschnitte in Risikoberichten
Risikoberichte enthalten in den folgenden Abschnitten eine Momentaufnahme der Daten zu Ihrer Umgebung. Die Reihenfolge entspricht dem Layout des generierten Berichts:
Einführung in die Risk Engine
Dieser Abschnitt bietet eine Übersicht über die Ergebnisse der Angriffspfadsimulationen, einschließlich Erklärungen zu allgemeinen Konzepten und zur Funktionsweise der Risk Engine
- Satz hochwertiger Ressourcen: Gibt an, ob Sie Konfigurationen für den Wert von Ressourcen erstellt haben.
- Zugewiesene wertvolle Ressourcen: Fasst die in der letzten Simulation zugewiesenen wertvollen Ressourcen und die Anzahl der Ressourcen pro Ressourcentyp zusammen.
- Ihr Risiko: Bezieht sich auf Folgendes:
- Die Anzahl der erfolgreichen Angriffspfade.
- Die Anzahl der gefährdeten Ressourcen mit einem Wert größer als null.
- Eine Aufschlüsselung der gefährdeten wertvollen Ressourcen mit den Bewertungen
HIGH,MEDIUModerLOW. Weitere Informationen finden Sie unter Prioritäts werte.
Einstiegs- und Engstellen
In diesem Abschnitt werden Einstiegs- und Engstellen zusammengefasst, einschließlich vorgeschlagener Maßnahmen und begleitender Beschreibungen.
- Einstiegspunkte für Angreifer: Dieses Diagramm stellt häufige Einstiegspunkte für Angriffspfade dar. Ein Einstiegspunkt ist der Ausgangspunkt eines Angriffs. Die Breite der Knoten im Diagramm gibt ihre Häufigkeit an. Weitere Informationen finden Sie unter Knotentypen.
- Tabelle Einstiegspunkt: Die Tabelle „Einstiegspunkt“ enthält alle Einstiegspunkte, die in den Angriffspfadsimulationen vorhanden sind, gruppiert nach Typen. Diese Tabelle enthält auch die Häufigkeit des Einstiegspunkts und eine kurze Beschreibung.
- Engstellen für Angriffspfade: Dieses Diagramm zeigt die fünf wichtigsten Engstellen mit der höchsten Bewertung. Eine Engstelle ist eine Ressource oder eine Ressourcengruppe, in der Angriffspfade mit hohem Risiko zusammenlaufen. Wenn Sie diese Engstellen angehen, können Sie viele Angriffsrisiken minimieren. In diesem Abschnitt werden die häufigsten Engstellen, ihr Ressourcentyp und allgemeine Informationen zu Maßnahmen angezeigt.
- Wichtigste Engstellen und vorgeschlagene Maßnahmen: Diese Tabelle enthält Informationen zu den vier wichtigsten Engstellen mit den höchsten Bewertungen und vorgeschlagene Maßnahmen.
Details zu schädlichen Kombinationen
In diesem Abschnitt wird die schädliche Kombination mit der höchsten Bewertung detailliert beschrieben.
Beispiel für eine schädliche Kombination: Schädliche Kombinationen sind eine Gruppe von Sicherheitsproblemen, die, wenn sie in einem bestimmten Muster auftreten, einen Pfad zu einer oder mehreren Ihrer hochwertigen Ressourcen erstellen, den ein entschlossener Angreifer potenziell nutzen könnte, um diese Ressourcen zu kompromittieren.
Das Diagramm im Bericht zeigt einen Beispielangriffspfad von einer schädlichen Kombination, um zu veranschaulichen, wie ein Angreifer über eine Kombination von Angriffspfaden auf eine hochwertige Ressource zugreifen könnte.
Beschreibung der schädlichen Kombination: Dieser Abschnitt enthält eine kurze Beschreibung der betreffenden schädlichen Kombination.
Schädliche Kombination beheben: Die Maßnahmen zur Behebung enthalten Beispiele für vorgeschlagene kurz- und langfristige Maßnahmen zur Behebung der schädlichen Kombinationen.
Schädliche Kombinationen in Ihrer Umgebung
Dieser Abschnitt bietet eine Übersicht über die wichtigsten schädlichen Kombinationen. Außerdem enthält er eine Übersicht über die Arten von Angriffsschritten, die am häufigsten in den Angriffspfaden vorkommen.
- Kategorien schädlicher Kombinationen mit den am höchsten bewerteten Problemen: In diesem Abschnitt wird die Anzahl der schädlichen Kombinationen angezeigt, die in mehreren Kategorien identifiziert wurden, einschließlich der Anzahl pro Kategorie schädlicher Kombinationen und der höchsten Bewertung der schädlichen Kombination in jeder Kategorie. Diese Liste hilft Ihnen, die Maßnahmen zur Behebung auf die verschiedenen Kategorien zu konzentrieren.
- Schädliche Kombinationen mit den höchsten Risikobewertungen: Bestimmte schädliche Kombinationen und ihr primärer Ressourcenname, ‑typ und ihre Risikobewertung.
- Aufschlüsselung der Angriffsschrittmethode: Angriffsschritte, die in allen Angriffspfaden üblich sind, und wie diese Schritte dem MITRE ATT&CK Framework zugeordnet werden. In der Spalte Häufigkeit wird angegeben, in wie viel Prozent der Angriffspfade sie vorkommen.
Angriffsrisiko des Systems
In diesem Abschnitt werden die Risikobewertung Ihrer Organisation und der Prozentsatz Ihrer gefährdeten Ressourcen im Zeitverlauf zusammengefasst. Sie können sehen, wie sich das Risiko auf die Projekte verteilt und welche Projekte und Ressourcen die höchsten Risikobewertungen haben.
Nächste Schritte
Weitere Informationen zu den Inhalten der Risikoberichte finden Sie in der folgenden Dokumentation:
- Risikoberichte herunterladen
- Funktionsunterstützung für die Risk Engine
- Übersicht über schädliche Kombinationen und Engstellen
- Angriffsrisikobewertungen und Angriffspfade