Panoramica dei report sui rischi

Questa pagina fornisce una panoramica dei report sui rischi e dei dati inclusi.

I report sui rischi ti aiutano a comprendere i risultati delle simulazioni dei percorsi di attacco eseguite da Security Command Center. Un report sui rischi inizia con una panoramica generale, quindi fornisce dettagli su esempi di combinazioni tossiche e sui relativi percorsi di attacco.

Quando utilizzare i report sui rischi

Puoi accedere ai report sui rischi nella Google Cloud console. Tuttavia, devi disporre di un ruolo con autorizzazioni specifiche per scaricare una copia PDF di un report sui rischi. Un report sui rischi è utile se vuoi condividere una visione generale del panorama della sicurezza del tuo ambiente.

Sezioni incluse nei report sui rischi

I report sui rischi forniscono un'istantanea dei dati relativi al tuo ambiente nelle seguenti sezioni, ordinate in modo da corrispondere al layout del report generato:

Introduzione a Risk Engine

Questa sezione fornisce una panoramica dei risultati delle simulazioni dei percorsi di attacco, incluse le spiegazioni dei concetti di alto livello e del funzionamento di Risk Engine

  • Set di risorse di alto valore: indica se hai creato configurazioni per il valore delle risorse.
  • Risorse di valore assegnate: riepiloga le risorse di valore assegnate nell' ultima simulazione e il numero di risorse per tipo di risorsa.
  • Esposizione ai rischi: si riferisce a quanto segue:
    • Il numero di percorsi di attacco riusciti.
    • Il numero di risorse esposte con un punteggio maggiore di zero.
    • Una suddivisione delle risorse di valore esposte con valutazioni HIGH, MEDIUM o LOW. Per ulteriori informazioni, vedi Valori di priorità.

Entry point e chokepoint

Questa sezione riepiloga gli entry point e i chokepoint, incluse le mitigazioni suggerite e le relative descrizioni.

  • Entry point dell'attaccante: questo diagramma rappresenta gli entry point comuni nei percorsi di attacco. Un entry point è il punto di partenza di un attacco. La larghezza dei nodi nel diagramma indica la loro frequenza. Per ulteriori informazioni, vedi Tipi di nodi.
  • Tabella Entry point: la tabella degli entry point fornisce tutti gli entry point esistenti nelle simulazioni dei percorsi di attacco, raggruppati per tipo. Questa tabella include anche la frequenza degli entry point e una breve descrizione.
  • Chokepoint del percorso di attacco: questo diagramma mostra i primi cinque chokepoint con il punteggio più alto. Un chokepoint è una risorsa o un gruppo di risorse in cui convergono i percorsi di attacco ad alto rischio. Se risolvi questi chokepoint, puoi mitigare molte esposizioni agli attacchi. Questa sezione mostra i chokepoint più frequenti, il tipo di risorsa e le informazioni generali sulla mitigazione.
  • Principali chokepoint e mitigazioni suggerite: questa tabella fornisce informazioni sui primi quattro chokepoint con i punteggi più alti e sulle mitigazioni suggerite.

Dettagli della combinazione tossica

Questa sezione fornisce un'analisi dettagliata della combinazione tossica con il punteggio più alto.

  • Esempio di combinazione tossica: le combinazioni tossiche sono un gruppo di problemi di sicurezza che, quando si verificano insieme in un determinato pattern, creano un percorso verso una o più risorse di alto valore che un attaccante determinato potrebbe potenzialmente utilizzare per compromettere queste risorse.

    Il diagramma nel report mostra un esempio di percorso di attacco da una combinazione tossica per visualizzare in che modo un attaccante potrebbe raggiungere una risorsa di alto valore tramite una combinazione di percorsi di attacco.

  • Descrizione della combinazione tossica: questa sezione fornisce una breve descrizione della combinazione tossica in questione.

  • Rimediare alla combinazione tossica sopra indicata: i passaggi di correzione mostrano esempi di passaggi di correzione a breve e lungo termine suggeriti per le combinazioni tossiche.

Combinazione tossica nel tuo ambiente

Questa sezione fornisce una panoramica delle principali combinazioni tossiche. Fornisce anche una panoramica dei tipi di passaggi di attacco che compaiono più spesso nei percorsi di attacco.

  • Categorie di combinazioni tossiche con i problemi con il punteggio più alto: questa sezione mostra il numero di combinazioni tossiche identificate in più categorie, inclusi il conteggio per categoria di combinazioni tossiche e il punteggio più alto della combinazione tossica in ogni categoria. Questo elenco ti aiuta a concentrare gli sforzi di correzione tra le categorie.
  • Combinazioni tossiche con i punteggi di esposizione più alti: combinazioni tossiche specifiche e il nome, il tipo e il punteggio di esposizione della risorsa principale.
  • Suddivisione del metodo dei passaggi di attacco: passaggi di attacco comuni in tutti i percorsi di attacco e in che modo questi passaggi vengono mappati sul framework MITRE ATT&CK. La colonna Frequenza indica la percentuale di percorsi di attacco in cui compaiono.

Esposizione agli attacchi del sistema

Questa sezione riepiloga il punteggio di esposizione della tua organizzazione e la percentuale di risorse esposte nel tempo. Puoi vedere come viene distribuito il rischio tra i progetti e quali progetti e risorse hanno i punteggi di esposizione più alti.

Passaggi successivi

Per ulteriori informazioni su ciò che viene presentato nei report sui rischi, consulta la seguente documentazione: