Vista geral dos relatórios de risco

Esta página oferece uma vista geral dos relatórios de risco e dos dados incluídos nos mesmos.

Os relatórios de risco ajudam a compreender os resultados das simulações de caminhos de ataque que o Security Command Center executa. Um relatório de risco começa com uma vista geral de alto nível e, em seguida, o relatório fornece detalhes de combinações tóxicas de amostra e caminhos de ataque associados.

Quando usar relatórios de risco

Pode aceder aos relatórios de risco na Google Cloud consola. No entanto, tem de ter uma função com autorizações específicas para transferir uma cópia em PDF de um relatório de risco. Um relatório de riscos é útil se quiser partilhar uma vista geral do panorama de segurança do seu ambiente.

Secções incluídas nos relatórios de risco

Os relatórios de risco fornecem um resumo dos dados sobre o seu ambiente nas seguintes secções, ordenadas de acordo com o esquema do relatório gerado:

Introdução ao motor de análise do risco

Esta secção oferece uma vista geral dos resultados das simulações de caminhos de ataque, incluindo explicações de conceitos de nível superior e como funciona o motor de risco.

  • Conjunto de recursos de elevado valor: indica se criou configurações de valor de recursos.
  • Recursos valorizados atribuídos: resume os recursos valorizados atribuídos na última simulação e o número de recursos por tipo de recurso.
  • A sua exposição ao risco: refere-se ao seguinte:
    • O número de caminhos de ataque bem-sucedidos.
    • O número de recursos expostos com uma pontuação superior a zero.
    • Uma discriminação dos recursos com valores expostos com classificações de HIGH, MEDIUM ou LOW. Consulte os valores de prioridade para mais informações.

Pontos de entrada e pontos de estrangulamento

Esta secção resume os pontos de entrada e os pontos críticos, incluindo mitigações sugeridas e descrições associadas.

  • Pontos de entrada do atacante: este diagrama representa pontos de entrada comuns em caminhos de ataque. Um ponto de entrada é o ponto de partida de um ataque. A largura dos nós no diagrama indica a respetiva frequência. Para mais informações, consulte Tipos de nós.
  • Tabela Ponto de entrada: a tabela de pontos de entrada apresenta todos os pontos de entrada existentes nas simulações de caminhos de ataque, agrupados por tipos. Esta tabela também inclui a frequência do ponto de entrada e uma breve descrição.
  • Pontos de estrangulamento do caminho de ataque: este diagrama mostra os cinco principais pontos de estrangulamento com a pontuação mais elevada. Um ponto de estrangulamento é um recurso ou um grupo de recursos onde convergem caminhos de ataque de alto risco. Se resolver estes pontos de estrangulamento, pode mitigar muitas exposições a ataques. Esta secção mostra os pontos de estrangulamento mais frequentes, o respetivo tipo de recurso e as informações gerais de mitigação.
  • Principais pontos críticos e mitigações sugeridas: esta tabela fornece informações sobre os quatro principais pontos críticos com as pontuações mais elevadas e mitigações sugeridas.

Detalhes da combinação tóxica

Esta secção apresenta uma análise detalhada da combinação tóxica com a pontuação mais alta.

  • Exemplo de combinação tóxica: as combinações tóxicas são um grupo de problemas de segurança que, quando ocorrem em conjunto num padrão específico, criam um caminho para um ou mais dos seus recursos de valor elevado que um atacante determinado pode usar potencialmente para comprometer esses recursos.

    O diagrama no relatório mostra um exemplo de caminho de ataque de uma combinação tóxica para visualizar como um atacante pode alcançar um recurso de elevado valor através de uma combinação de caminhos de ataque.

  • Descrição da combinação tóxica: esta secção apresenta uma breve descrição da combinação tóxica em questão.

  • Corrija a combinação tóxica acima: os passos de correção mostram exemplos de passos de correção sugeridos a curto e longo prazo para as combinações tóxicas.

Combinação tóxica no seu ambiente

Esta secção apresenta uma vista geral das principais combinações tóxicas. Também oferece uma vista geral dos tipos de passos de ataque que aparecem com maior frequência nos caminhos de ataque.

  • Categorias de combinações tóxicas com problemas de pontuação mais elevada: esta secção apresenta o número de combinações tóxicas identificadas em várias categorias, incluindo a contagem por categoria de combinação tóxica e a pontuação mais elevada da combinação tóxica em cada categoria. Esta lista ajuda a concentrar os esforços de correção em várias categorias.
  • Combinações tóxicas com as pontuações de exposição mais elevadas: combinações tóxicas específicas e o respetivo nome, tipo e pontuação de exposição do recurso principal.
  • Detalhes do método de passos de ataque: passos de ataque comuns a todos os caminhos de ataque e como estes passos são mapeados para a estrutura MITRE ATT&CK. A coluna Frequência indica a percentagem de caminhos de ataque em que aparecem.

Exposição a ataques do sistema

Esta secção resume a pontuação de exposição da sua organização e a percentagem dos recursos expostos ao longo do tempo. Pode ver como o risco é distribuído pelos projetos e que projetos e recursos têm as pontuações de exposição mais elevadas.

O que se segue?

Para mais informações sobre o que é apresentado nos relatórios de risco, consulte a seguinte documentação: