En esta página, se proporciona una descripción general de los informes de riesgo y los datos que se incluyen en ellos.
Los informes de riesgo te ayudan a comprender los resultados de las simulaciones de rutas de ataque que ejecuta Security Command Center. Un informe de riesgo comienza con una descripción general de alto nivel y, luego, proporciona detalles de ejemplos de combinaciones tóxicas y rutas de ataque asociadas.
Cuándo usar informes de riesgo
Puedes acceder a los informes de riesgo en la Google Cloud consola. Sin embargo, debes tener un rol con permisos específicos para descargar una copia en PDF de un informe de riesgo. Un informe de riesgo es útil si deseas compartir una vista de alto nivel del panorama de seguridad de tu entorno.
Secciones incluidas en los informes de riesgo
Los informes de riesgo proporcionan una instantánea de los datos sobre tu entorno en las siguientes secciones, ordenadas para que coincidan con el diseño del informe generado:
Introducción al motor de riesgo
En esta sección, se proporciona una descripción general de los resultados de las simulaciones de rutas de ataque, incluidas las explicaciones de los conceptos de alto nivel y el funcionamiento del motor de riesgo.
- Conjunto de recursos de alto valor: Indica si creaste configuraciones de valor de recursos.
- Recursos de valor asignados: Resume los recursos de valor asignados en la última simulación y la cantidad de recursos por tipo de recurso.
- Tu exposición al riesgo: Se refiere a lo siguiente:
- La cantidad de rutas de ataque exitosas
- La cantidad de recursos expuestos con una puntuación superior a cero
- Un desglose de los recursos de valor expuestos con calificaciones
HIGH,MEDIUMoLOWConsulta Valores de prioridad para obtener más información.
Puntos de entrada y puntos críticos
En esta sección, se resumen los puntos de entrada y los puntos críticos, incluidas las mitigaciones sugeridas y las descripciones correspondientes.
- Puntos de entrada del atacante: Este diagrama representa los puntos de entrada comunes en las rutas de ataque. Un punto de entrada es el punto de partida de un ataque. El ancho de los nodos en el diagrama indica su frecuencia. Para obtener más información, consulta Tipos de nodos.
- Tabla de puntos de entrada: La tabla de puntos de entrada proporciona todos los puntos de entrada que existen en las simulaciones de rutas de ataque, agrupados por tipos. Esta tabla también incluye la frecuencia del punto de entrada y una breve descripción.
- Puntos críticos de la ruta de ataque: Este diagrama muestra los cinco puntos críticos principales con la puntuación más alta. Un punto crítico es un recurso o grupo de recursos en el que convergen rutas de ataque de alto riesgo. Si abordas estos puntos críticos, puedes mitigar muchas exposiciones a ataques. En esta sección, se muestran los puntos críticos más frecuentes, su tipo de recurso y la información general de mitigación.
- Puntos críticos principales y mitigaciones sugeridas: En esta tabla, se proporciona información sobre los cuatro puntos críticos principales con las puntuaciones más altas y las mitigaciones sugeridas.
Detalles de la combinación tóxica
En esta sección, se proporciona una mirada detallada a la combinación tóxica con la puntuación más alta.
Ejemplo de combinación tóxica: Las combinaciones tóxicas son un grupo de problemas de seguridad que, cuando ocurren juntos en un patrón particular, crean una ruta de acceso a uno o más de tus recursos de alto valor que un atacante determinado podría usar para vulnerarlos.
El diagrama del informe muestra una ruta de ataque de ejemplo de una combinación tóxica para visualizar cómo un atacante podría llegar a un recurso de alto valor a través de una combinación de rutas de ataque.
Descripción de la combinación tóxica: En esta sección, se proporciona una breve descripción de la combinación tóxica en cuestión.
Corrige la combinación tóxica anterior: Los pasos de corrección muestran ejemplos de pasos de corrección sugeridos a corto y largo plazo para las combinaciones tóxicas.
Combinación tóxica en tu entorno
En esta sección, se proporciona una descripción general de las combinaciones tóxicas principales. También se proporciona una descripción general de los tipos de pasos de ataque que aparecen con mayor frecuencia en las rutas de ataque.
- Categorías de combinaciones tóxicas con problemas de mayor puntuación: En esta sección, se muestra la cantidad de combinaciones tóxicas identificadas en varias categorías, incluida la cantidad por categoría de combinación tóxica y la puntuación más alta de la combinación tóxica en cada categoría. Esta lista te ayuda a enfocar los esfuerzos de corrección en todas las categorías.
- Combinaciones tóxicas con las puntuaciones de exposición más altas: Combinaciones tóxicas específicas y su nombre, tipo y puntuación de exposición de recursos principales.
- Desglose del método de paso de ataque: Pasos de ataque que son comunes en todas las rutas de ataque y cómo se asignan estos pasos al marco de MITRE ATT&CK. La columna Frecuencia indica en qué porcentaje de rutas de ataque aparecen.
Exposición al ataque del sistema
En esta sección, se resume la puntuación de exposición de tu organización y el porcentaje de tus recursos expuestos a lo largo del tiempo. Puedes ver cómo se distribuye el riesgo en los proyectos y qué proyectos y recursos tienen las puntuaciones de exposición más altas.
¿Qué sigue?
Para obtener más información sobre lo que se presenta en los informes de riesgo, consulta la siguiente documentación:
- Descarga informes de riesgo
- Compatibilidad con funciones del motor de riesgo
- Descripción general de las combinaciones tóxicas y los puntos críticos
- Puntuaciones de exposición al ataque y rutas de ataque