Punteggi di esposizione agli attacchi e percorsi di attacco

Questa pagina illustra concetti, principi e restrizioni chiave per aiutarti a conoscere, perfezionare e utilizzare i punteggi di esposizione agli attacchi e i percorsi di attacco di Security Command Center generati dalle simulazioni di percorsi di attacco.

I punteggi dei percorsi di attacco e i percorsi di attacco vengono generati per entrambi i seguenti aspetti:

  • Vulnerabilità ed errori di configurazione (collettivamente) che espongono le istanze delle risorse nel set di risorse effettivo di alto valore.
  • Le risorse nel tuo set di risorse di alto valore effettivo.

I percorsi di attacco rappresentano possibilità

Non vedrai alcuna prova di un attacco effettivo in un percorso di attacco.

Le simulazioni dei percorsi di attacco generano percorsi di attacco e punteggi di esposizione agli attacchi simulando cosa potrebbero fare ipotetici malintenzionati se avessero ottenuto l'accesso al tuo ambiente Google Cloud e scoperto i percorsi di attacco e le vulnerabilità già individuati da Security Command Center.

Ogni percorso di attacco mostra uno o più metodi di attacco che un utente malintenzionato potrebbe utilizzare se ottiene l'accesso a una determinata risorsa. Non confondere questi metodi di attacco con attacchi reali.

Allo stesso modo, un punteggio elevato di esposizione agli attacchi su un risultato o una risorsa di Security Command Center non indica che è in corso un attacco.

Per individuare eventuali attacchi effettivi, monitora i risultati della classe THREAT prodotti dai servizi di rilevamento delle minacce, come Event Threat Detection e Container Threat Detection.

Per ulteriori informazioni, consulta le seguenti sezioni di questa pagina:

Punteggi di esposizione agli attacchi

Un punteggio di esposizione agli attacchi su un risultato o una risorsa di Security Command Center è una misurazione del livello di esposizione delle risorse a un potenziale attacco nel caso in cui un utente malintenzionato riesca ad accedere al tuo ambiente Google Cloud.

Per quanto riguarda un risultato, il punteggio indica in che misura un problema di sicurezza rilevato espone una o più risorse di alto valore a potenziali attacchi informatici. Per una risorsa di alto valore, il punteggio indica il livello di esposizione della risorsa a potenziali attacchi informatici.

Usa i punteggi per l'esposizione agli attacchi sui risultati relativi alle vulnerabilità per dare priorità alla risoluzione dei risultati.

Utilizza i punteggi per l'esposizione agli attacchi sulle risorse per proteggere in modo proattivo le risorse più preziose per la tua azienda.

Le simulazioni del percorso di attacco avviano sempre gli attacchi dalla rete internet pubblica. Di conseguenza, i punteggi di esposizione agli attacchi non tengono conto di eventuali esposizioni ad aggressori interni dannosi o negligente.

Risultati che ricevono punteggi di esposizione agli attacchi

I punteggi di esposizione agli attacchi vengono applicati ai risultati attivi delle classi Vulnerability e Misconfiguration elencati in Categorie di risultati supportate.

Le simulazioni del percorso di attacco includono risultati disattivati, pertanto quelli disattivati ricevono punteggi di esposizione agli attacchi e sono inclusi nei percorsi di attacco.

Le simulazioni del percorso di attacco includono solo risultati attivi. I risultati con stato INACTIVE non sono inclusi nelle simulazioni, quindi non ricevono punteggi di esposizione agli attacchi e non sono inclusi nei percorsi di attacco.

Risorse che ricevono punteggi di esposizione agli attacchi

Le simulazioni del percorso di attacco calcolano i punteggi di esposizione agli attacchi per i tipi di risorse supportati nel tuo set di risorse di alto valore. Puoi specificare quali risorse appartengono al set di risorse di alto valore creando configurazioni dei valori delle risorse.

Se una risorsa in un set di risorse di alto valore ha un punteggio di esposizione agli attacchi pari a 0, le simulazioni del percorso di attacco non hanno identificato alcun percorso della risorsa che un potenziale utente malintenzionato potrebbe sfruttare.

Le simulazioni del percorso di attacco supportano i seguenti tipi di risorse:

  • bigquery.googleapis.com/Dataset
  • cloudfunctions.googleapis.com/CloudFunction
  • compute.googleapis.com/Instance
  • container.googleapis.com/Cluster
  • sqladmin.googleapis.com/Instance
  • storage.googleapis.com/Bucket

Calcolo del punteggio

Ogni volta che vengono eseguite le simulazioni del percorso di attacco, ricalcolano i punteggi relativi all'esposizione agli attacchi. Ogni simulazione del percorso di attacco esegue in effetti diverse simulazioni, in cui un utente malintenzionato simulato prova metodi e tecniche di attacco noti per raggiungere e compromettere le risorse preziose.

Le simulazioni del percorso di attacco possono essere eseguite fino a quattro volte al giorno (ogni sei ore). Man mano che la tua organizzazione cresce, le simulazioni richiedono più tempo, ma vengono sempre eseguite almeno una volta al giorno. Le esecuzioni delle simulazioni non vengono attivate dalla creazione, modifica o eliminazione di risorse o configurazioni dei valori delle risorse.

Le simulazioni calcolano i punteggi utilizzando una serie di metriche, tra cui:

  • Il valore di priorità assegnato alle risorse di alto valore esposte. I valori di priorità che puoi assegnare hanno i seguenti valori:
    • ALTO = 10
    • MED = 5
    • BASSO = 1
  • Il numero di possibili percorsi che un utente malintenzionato potrebbe seguire per raggiungere una determinata risorsa.
  • Il numero di volte in cui un utente malintenzionato simulato è in grado di raggiungere e compromettere una risorsa di alto valore alla fine di un determinato percorso di attacco, espresso come percentuale del numero totale di simulazioni.
  • Solo per i risultati, il numero di risorse di alto valore esposte dalla vulnerabilità o dalla configurazione errata rilevata.

Per le risorse, i punteggi di esposizione agli attacchi possono essere compresi tra 0 e 10.

A livello generale, le simulazioni calcolano i punteggi delle risorse moltiplicando la percentuale di attacchi riusciti per il valore di priorità numerico delle risorse.

Per i risultati, i punteggi di esposizione agli attacchi non hanno un limite superiore fisso. Più spesso un risultato si verifica su percorsi di attacco a risorse esposte nel set di risorse di alto valore e più elevati sono i valori di priorità delle risorse, più alto è il punteggio.

A livello generale, le simulazioni calcolano i punteggi dei risultati utilizzando lo stesso calcolo usato per i punteggi delle risorse, ma per trovare i punteggi, le simulazioni moltiplicano il risultato del calcolo per il numero di risorse di alto valore esposte dal risultato.

Modifica dei punteggi

I punteggi possono cambiare ogni volta che viene eseguita una simulazione del percorso di attacco. Un risultato o una risorsa con un punteggio pari a zero oggi potrebbe avere un punteggio diverso da zero domani.

I punteggi cambiano per diversi motivi, tra cui:

  • Rilevamento o correzione di una vulnerabilità che espone direttamente o indirettamente una risorsa di alto valore.
  • L'aggiunta o la rimozione di risorse nel tuo ambiente.

Le modifiche ai risultati o alle risorse dopo l'esecuzione di una simulazione non vengono considerate nei punteggi di esposizione agli attacchi fino all'esecuzione della simulazione successiva.

Usare i punteggi di esposizione agli attacchi per dare la priorità alle correzioni del rilevamento

Per dare priorità in modo efficace alla correzione dei risultati in base ai punteggi di esposizione agli attacchi, considera i seguenti punti:

  • Qualsiasi risultato con un punteggio di esposizione agli attacchi maggiore di zero espone in qualche modo una risorsa di alto valore a un potenziale attacco, per cui la correzione dovrebbe avere la priorità sui risultati che hanno un punteggio pari a zero.
  • Più alto è il punteggio di un risultato, più il risultato espone le tue risorse di alto valore e più alta è la priorità di correzione.

In generale, dai la massima priorità alla correzione dei risultati che hanno i punteggi più alti e che bloccano in modo più efficace i percorsi di attacco alle tue risorse di alto valore.

Nella pagina Risultati di Security Command Center nella console Google Cloud, puoi ordinare i risultati nel riquadro Risultati delle query dei risultati in base al punteggio di esposizione agli attacchi facendo clic sull'intestazione della colonna Punteggio di esposizione agli attacchi.

Puoi anche visualizzare i risultati con i punteggi più alti aggiungendo un filtro alla query dei risultati che restituisce solo i risultati con un punteggio di esposizione agli attacchi maggiore di un numero specificato.

Risultati che non possono essere corretti.

In alcuni casi, potresti non essere in grado di correggere un risultato con un punteggio elevato di esposizione agli attacchi perché rappresenta un rischio noto e accettato oppure perché il risultato non può essere risolto facilmente. In questi casi, potresti dover mitigare il rischio in altri modi. L'analisi del percorso di attacco associato potrebbe darti idee per altre possibili mitigazioni.

Usare i punteggi di esposizione agli attacchi per proteggere le risorse

Un punteggio di esposizione agli attacchi diverso da zero su una risorsa indica che le simulazioni del percorso di attacco hanno identificato uno o più percorsi di attacco dalla rete internet pubblica alla risorsa.

Per visualizzare i punteggi di esposizione agli attacchi per le tue risorse di alto valore, segui questi passaggi:

  1. Vai alla pagina Asset di Security Command Center nella console Google Cloud:

    Vai ad Asset

  2. Seleziona la scheda Set di risorse di alto valore. Le risorse nel tuo set di risorse di alto valore sono visualizzate in ordine decrescente in base al punteggio di esposizione agli attacchi.

  3. Visualizza i percorsi di attacco per una risorsa facendo clic sul numero nella riga corrispondente nella colonna Punteggio di esposizione all'attacco. Vengono visualizzati i percorsi di attacco dalla rete internet pubblica alla risorsa.

  4. Esamina i percorsi di attacco cercando cerchi rossi sui nodi che indicano i risultati.

  5. Fai clic su un nodo con un cerchio rosso per vedere i risultati.

  6. Avvia l'azione per risolvere i risultati.

Puoi anche visualizzare i punteggi di esposizione agli attacchi delle tue risorse di alto valore nella scheda Simulazioni del percorso di attacco in Impostazioni facendo clic su Visualizza le risorse con valori utilizzate nell'ultima simulazione.

Punteggi di esposizione agli attacchi pari a 0

Un punteggio di esposizione agli attacchi pari a 0 su una risorsa significa che, nelle ultime simulazioni del percorso di attacco, Security Command Center non ha identificato alcun potenziale percorso che un utente malintenzionato potrebbe seguire per raggiungere la risorsa.

Un punteggio di esposizione all'attacco pari a 0 su un risultato indica che, nell'ultima simulazione dell'attacco, l'utente malintenzionato simulato non è riuscito a raggiungere risorse di alto valore attraverso il risultato.

Tuttavia, un punteggio di esposizione agli attacchi pari a 0 non significa che non ci siano rischi. Il punteggio di esposizione agli attacchi riflette l'esposizione dei servizi, delle risorse e dei risultati di Security Command Center supportati a potenziali minacce provenienti dalla rete internet pubblica. Ad esempio, i punteggi non tengono conto di minacce da parte di attori interni, vulnerabilità zero-day o infrastrutture di terze parti.

Punteggio di esposizione agli attacchi

Se un risultato o una risorsa non ha un punteggio, i motivi potrebbero essere i seguenti:

  • Il risultato è stato generato dopo l'ultima simulazione del percorso di attacco.
  • La risorsa è stata aggiunta al tuo set di risorse di alto valore dopo l'ultima simulazione del percorso di attacco.
  • La funzionalità di esposizione agli attacchi attualmente non supporta la categoria di risultati o il tipo di risorsa.

Per un elenco delle categorie di risultati supportate, consulta la pagina Supporto della funzionalità Esposizione agli attacchi.

Per un elenco dei tipi di risorse supportati, consulta Risorse che ricevono punteggi di esposizione agli attacchi.

Valori delle risorse

Sebbene tutte le risorse su Google Cloud abbiano un valore, Security Command Center identifica i percorsi di attacco e calcola i punteggi di esposizione agli attacchi solo per le risorse indicate come risorse di alto valore (talvolta definite risorse con valore elevato).

Risorse di alto valore

Una risorsa di alto valore su Google Cloud è una risorsa particolarmente importante per la tua azienda per la protezione da potenziali attacchi. Ad esempio, le risorse di alto valore potrebbero essere quelle che archiviano i dati importanti o sensibili oppure che ospitano i carichi di lavoro critici per l'azienda.

Per designare una risorsa come risorsa di alto valore, definisci gli attributi della risorsa in una configurazione dei valori delle risorse. Fino a un limite di 1000 istanze di risorsa, Security Command Center tratta tutte le istanze di risorsa che corrispondono agli attributi specificati nella configurazione come risorse di alto valore.

Valori di priorità

Tra le risorse che definisci come di alto valore, probabilmente dovrai dare la priorità alla sicurezza di alcune più di altre. Ad esempio, un insieme di risorse di dati potrebbe contenere dati di alto valore, ma alcune di queste potrebbero contenere dati più sensibili del resto.

Affinché i punteggi di esposizione agli attacchi riflettano la tua necessità di dare priorità alla sicurezza delle risorse all'interno del tuo set di risorse di alto valore, devi assegnare un valore di priorità nelle configurazioni dei valori delle risorse, che indicano le risorse come di alto valore.

Se usi Sensitive Data Protection, puoi anche assegnare automaticamente la priorità alle risorse in base alla sensibilità dei dati contenuti nelle risorse.

Impostare manualmente i valori di priorità delle risorse

In una configurazione dei valori delle risorse, assegni una priorità alle risorse di alto valore corrispondenti specificando uno dei seguenti valori di priorità:

  • LOW = 1
  • MEDIUM = 5
  • HIGH = 10
  • NONE = 0

Se specifichi un valore di priorità LOW in una configurazione dei valori delle risorse, le risorse corrispondenti sono comunque risorse di alto valore. Le simulazioni dei percorsi di attacco le trattano solo con una priorità più bassa e assegnano loro un punteggio di esposizione agli attacchi inferiore rispetto alle risorse di valore elevato con un valore di priorità di MEDIUM o HIGH.

Se più configurazioni assegnano valori diversi alla stessa risorsa, si applica il valore più alto, a meno che una configurazione non assegni il valore NONE.

Un valore NONE della risorsa esclude le risorse corrispondenti dal fatto che siano considerate di alto valore e sostituisce qualsiasi altra configurazione dei valori delle risorse per la stessa risorsa. Per questo motivo, assicurati che qualsiasi configurazione che specifica NONE venga applicata solo a un insieme limitato di risorse.

Imposta automaticamente i valori di priorità delle risorse in base alla sensibilità dei dati

Se utilizzi il rilevamento di Sensitive Data Protection e pubblichi i profili di dati in Security Command Center, puoi configurare Security Command Center in modo da impostare automaticamente il valore di priorità di alcune risorse di alto valore in base alla sensibilità dei dati contenuti nelle risorse.

Puoi abilitare l'assegnazione della priorità alla sensibilità ai dati quando specifichi le risorse in una configurazione dei valori delle risorse.

Quando questa opzione è abilitata, se il rilevamento di Sensitive Data Protection classifica i dati di una risorsa come sensibilità di MEDIUM o HIGH, per impostazione predefinita le simulazioni del percorso di attacco impostano il valore di priorità della risorsa sullo stesso valore.

I livelli di sensibilità dei dati sono definiti da Sensitive Data Protection, ma puoi interpretarli come segue:

Dati ad alta sensibilità
Il rilevamento di Sensitive Data Protection ha rilevato almeno un'istanza di dati ad alta sensibilità nella risorsa.
Dati sensibilità media
Il rilevamento di Sensitive Data Protection ha rilevato almeno un'istanza di dati a sensibilità media nella risorsa e nessuna istanza di dati ad alta sensibilità.
Dati a bassa sensibilità
Il rilevamento di Sensitive Data Protection non ha rilevato dati sensibili o testo in formato libero o dati non strutturati nella risorsa.

Se il rilevamento di Sensitive Data Protection identifica solo i dati a bassa sensibilità in una risorsa di dati corrispondente, la risorsa non è designata come risorsa di alto valore.

Se hai bisogno di designare risorse di dati che contengono solo dati a bassa sensibilità come risorse di alto valore con priorità bassa, crea una configurazione duplicata per i valori delle risorse, ma specifica un valore di priorità pari a LOW anziché abilitare l'assegnazione della priorità alla sensibilità ai dati. La configurazione che utilizza Sensitive Data Protection esegue l'override della configurazione che assegna il valore di priorità LOW, ma solo per le risorse che contengono dati di sensibilità HIGH o MEDIUM.

Puoi modificare i valori di priorità predefiniti utilizzati da Security Command Center quando vengono rilevati dati sensibili nella configurazione dei valori delle risorse.

Per ulteriori informazioni su Sensitive Data Protection, consulta la panoramica di Sensitive Data Protection.

Assegnazione della priorità alla sensibilità ai dati e set di risorse di valore elevato predefinito

Prima di creare il tuo set di risorse di alto valore, Security Command Center utilizza un set predefinito di risorse di alto valore per calcolare i punteggi di esposizione agli attacchi e i percorsi di attacco.

Se utilizzi il rilevamento di Sensitive Data Protection, Security Command Center aggiunge automaticamente le istanze dei tipi di risorse di dati supportati che contengono dati di sensibilità HIGH o MEDIUM al set di risorse di valore elevato predefinito.

Tipi di risorse supportati per i valori di priorità automatici della sensibilità ai dati

Le simulazioni del percorso di attacco possono impostare automaticamente valori di priorità in base alle classificazioni della sensibilità ai dati di Sensitive Data Protection solo per i seguenti tipi di risorse di dati:

  • bigquery.googleapis.com/Dataset
  • sqladmin.googleapis.com/Instance

Set di risorse di valore elevato

Un set di risorse di alto valore è una raccolta definita delle risorse nel tuo ambiente Google Cloud che sono le più importanti da proteggere e proteggere.

Per definire il set di risorse di alto valore, devi specificare quali risorse del tuo ambiente Google Cloud appartengono al set di risorse di alto valore. Finché non definisci il tuo set di risorse di alto valore, i punteggi di esposizione agli attacchi e i percorsi di attacco non riflettono in modo accurato le tue priorità in termini di sicurezza.

Puoi specificare le risorse nel tuo set di risorse di alto valore creando configurazioni dei valori delle risorse. La combinazione di tutte le configurazioni dei valori delle risorse definisce il set di risorse di alto valore. Per saperne di più, consulta Configurazioni dei valori delle risorse.

Finché non definisci la prima configurazione dei valori delle risorse, Security Command Center utilizza un set di risorse predefinito di alto valore. Il set predefinito si applica a tutta l'organizzazione a tutti i tipi di risorse supportati dalle simulazioni dei percorsi di attacco. Per maggiori informazioni, consulta Set di risorse di alto valore predefinito.

Puoi visualizzare il set di risorse di alto valore utilizzato nell'ultima simulazione del percorso di attacco nella console Google Cloud nella pagina Asset facendo clic sulla scheda Set di risorse di alto valore. Puoi vederle anche nella scheda Simulazione del percorso di attacco della pagina delle impostazioni di Security Command Center.

Configurazioni dei valori delle risorse

Le risorse nel tuo set di risorse di alto valore vengono gestite dall'utente tramite le configurazioni dei valori delle risorse.

Puoi creare configurazioni dei valori delle risorse nella scheda Simulazione del percorso di attacco della pagina Impostazioni di Security Command Center nella console Google Cloud.

In una configurazione dei valori delle risorse, specifichi gli attributi che una risorsa deve avere affinché Security Command Center possa aggiungerla al tuo set di risorse di alto valore.

Gli attributi che puoi specificare includono il tipo di risorsa, i tag e le etichette delle risorse e il progetto, la cartella o l'organizzazione padre.

Puoi anche assegnare un valore alle risorse di una configurazione. Il valore delle risorse definisce la priorità delle risorse di una configurazione rispetto alle altre nel set. Per ulteriori informazioni, consulta Valori delle risorse.

Puoi creare fino a 100 configurazioni dei valori delle risorse in un'organizzazione Google Cloud.

Tutte le configurazioni dei valori delle risorse che crei insieme definiscono il set di risorse di alto valore utilizzato da Security Command Center per le simulazioni dei percorsi di attacco.

Attributi delle risorse

Affinché una risorsa sia inclusa nel set di risorse di alto valore, i suoi attributi devono corrispondere agli attributi specificati in una configurazione dei valori delle risorse.

Gli attributi che puoi specificare includono:

  • Un tipo di risorsa o Any. Se Any è specificato, la configurazione si applica a tutti i tipi di risorse supportati nell'ambito specificato. Any è il valore predefinito.
  • Un ambito (l'organizzazione, la cartella o il progetto padre) in cui devono risiedere le risorse. L'ambito predefinito è la tua organizzazione. Se specifichi un'organizzazione o una cartella, la configurazione si applica anche alle risorse nelle cartelle o nei progetti figlio.
  • Facoltativamente, uno o più tag o etichette che deve contenere ogni risorsa.

Se specifichi una o più configurazioni dei valori delle risorse, ma nessuna risorsa nel tuo ambiente Google Cloud corrisponde agli attributi specificati in una qualsiasi delle configurazioni, Security Command Center genera un risultato SCC Error e torna al set di risorse di valore elevato predefinito.

Set di risorse di valore elevato predefinito

Security Command Center utilizza un set di risorse predefinito di alto valore per calcolare i punteggi di esposizione agli attacchi quando non viene definita alcuna configurazione per i valori delle risorse o quando nessuna configurazione definita corrisponde a nessuna risorsa.

Security Command Center assegna alle risorse nella risorsa di alto valore predefinito un valore di priorità pari a LOW, a meno che non utilizzi il rilevamento di Sensitive Data Protection, nel qual caso Security Command Center assegna alle risorse che contengono dati ad alta sensibilità o mediamente un valore di priorità corrispondente a HIGH o MEDIUM.

Se la configurazione di almeno una risorsa corrisponde ad almeno una risorsa nel tuo ambiente, Security Command Center interrompe l'utilizzo del set di risorse predefinito di alto valore.

Per ricevere punteggi di esposizione agli attacchi che riflettono accuratamente le tue priorità di sicurezza, sostituisci il set di risorse di alto valore predefinito con il tuo set di risorse di alto valore. Per ulteriori informazioni, consulta Definire il set di risorse di alto valore.

Il seguente elenco mostra i tipi di risorse inclusi nel set predefinito di risorse di alto valore:

  • bigquery.googleapis.com/Dataset
  • cloudfunctions.googleapis.com/CloudFunction
  • compute.googleapis.com/Instance
  • container.googleapis.com/Cluster
  • sqladmin.googleapis.com/Instance
  • storage.googleapis.com/Bucket

Limitazione delle risorse in un set di risorse di alto valore

Security Command Center limita a 1000 il numero di risorse in una risorsa di alto valore impostato.

Se le specifiche degli attributi in una o più configurazioni dei valori delle risorse sono molto generiche, il numero di risorse che corrispondono alle specifiche degli attributi può superare 1000.

Quando il numero di risorse corrispondenti supera il limite, Security Command Center esclude le risorse dal set fino a quando il numero di risorse non rientra nel limite. Security Command Center esclude prima le risorse con il valore assegnato più basso. Tra le risorse con lo stesso valore assegnato, Security Command Center esclude le istanze di risorse tramite un algoritmo che distribuisce le risorse escluse tra i tipi di risorse.

Una risorsa esclusa dal set di risorse di alto valore non viene considerata nel calcolo dei punteggi di esposizione agli attacchi.

Per avvisarti quando viene superato il limite di istanze per il calcolo del punteggio, Security Command Center genera un risultato SCC error e visualizza un messaggio nella scheda delle impostazioni Simulazione del percorso di attacco nella console Google Cloud. Security Command Center non restituisce un risultato SCC error se il set predefinito di valori elevati supera il limite di istanze.

Per evitare di superare il limite, modifica le configurazioni dei valori delle risorse per perfezionare le istanze nel set di risorse di alto valore.

Di seguito sono riportate alcune delle cose che puoi fare per perfezionare il tuo set di risorse di alto valore:

  • Utilizza tag o etichette per ridurre il numero di corrispondenze per un determinato tipo di risorsa o in un ambito specificato.
  • Crea una configurazione dei valori delle risorse che assegni un valore pari a NONE a un sottoinsieme delle risorse specificate in un'altra configurazione. Se specifichi un valore NONE, sostituisci qualsiasi altra configurazione ed esclude le istanze delle risorse dal set di risorse di alto valore.
  • Riduci la specifica dell'ambito nella configurazione del valore delle risorse.
  • Elimina le configurazioni dei valori delle risorse che assegnano un valore di LOW.

Selezione delle risorse di alto valore

Per completare il set di risorse di alto valore, devi decidere quali istanze di risorse nel tuo ambiente sono davvero di alto valore.

In genere, le risorse di alto valore sono quelle che elaborano e archiviano i dati sensibili. Ad esempio, su Google Cloud, possono essere istanze di Compute Engine, un set di dati BigQuery o un bucket Cloud Storage.

Non è necessario designare come di alto valore le risorse adiacenti alle risorse di valore elevato, ad esempio un jump server. Le simulazioni del percorso di attacco prendono in considerazione già queste risorse adiacenti e, se le definisci come di alto valore, potrebbero rendere meno affidabili i punteggi di esposizione agli attacchi.

Supporto multi-cloud

Le simulazioni del percorso di attacco possono valutare il rischio nei tuoi deployment su altre piattaforme per provider di servizi cloud.

Dopo aver stabilito una connessione a un'altra piattaforma, puoi designare le risorse di alto valore sull'altro provider di servizi cloud creando configurazioni dei valori delle risorse, come faresti per le risorse su Google Cloud.

Security Command Center esegue simulazioni per una piattaforma cloud indipendentemente da simulazioni eseguite per altre piattaforme cloud.

Prima di creare la tua prima configurazione dei valori delle risorse per un altro provider di servizi cloud, Security Command Center utilizza un set di risorse predefinito di alto valore specifico per il fornitore di servizi cloud. Il set predefinito di risorse di valore elevato designa tutte le risorse supportate come risorse di alto valore.

Piattaforme di provider di servizi cloud supportate

Oltre a Google Cloud, Security Command Center può eseguire simulazioni del percorso di attacco per Amazon Web Services (AWS). Per ulteriori informazioni, vedi:

Percorsi di attacco

Un percorso di attacco è una rappresentazione visiva interattiva di uno o più potenziali percorsi che un ipotetico utente malintenzionato potrebbe seguire per passare dalla rete internet pubblica a una delle tue istanze di risorse di alto valore.

Le simulazioni del percorso di attacco identificano i potenziali percorsi di attacco modellando ciò che accadrebbe se un utente malintenzionato applicasse metodi di attacco noti alle vulnerabilità e alle configurazioni errate che Security Command Center ha rilevato nel tuo ambiente per provare a raggiungere le tue risorse di alto valore.

Puoi visualizzare i percorsi di attacco facendo clic sul punteggio di esposizione agli attacchi su un risultato o una risorsa nella console Google Cloud.

Quando visualizzi percorsi di attacco più grandi, puoi modificare la visuale del percorso di attacco trascinando il selettore dell'area di messa a fuoco del quadrato rosso attorno alla visualizzazione in miniatura del percorso di attacco sul lato destro del display.

Quando viene visualizzato il percorso di attacco, puoi fare clic su Riepilogo IAAnteprima per visualizzare una spiegazione del percorso di attacco. La spiegazione viene generata dinamicamente utilizzando l'intelligenza artificiale AIA). Per scoprire di più, consulta i riepiloghi creati con l'IA.

In un percorso di attacco, le risorse in un percorso di attacco sono rappresentate come caselle o nodi. Le linee rappresentano la potenziale accessibilità tra le risorse. Insieme, nodi e linee rappresentano il percorso di attacco.

Nodi del percorso di attacco

I nodi in un percorso di attacco rappresentano le risorse lungo un percorso di attacco.

Visualizzazione delle informazioni sui nodi

Puoi visualizzare ulteriori informazioni su ciascun nodo in un percorso di attacco facendo clic su di esso.

Se fai clic sul nome della risorsa in un nodo, vengono visualizzate ulteriori informazioni sulla risorsa, nonché gli eventuali risultati che la interessano.

Fai clic su Espandi nodo per visualizzare i possibili metodi di attacco che potrebbero essere utilizzati se un utente malintenzionato ha ottenuto l'accesso alla risorsa.

Tipi di nodi

Esistono tre tipi diversi di nodi:

  • Il punto di partenza o punto di ingresso dell'attacco simulato, ossia la rete internet pubblica. Se fai clic su un nodo del punto di ingresso, vengono visualizzate una descrizione del punto di ingresso e i metodi di attacco che un utente malintenzionato potrebbe utilizzare per accedere al tuo ambiente.
  • Le risorse interessate che un utente malintenzionato può utilizzare per procedere lungo un percorso.
  • La risorsa esposta alla fine di un percorso, che è una delle risorse nel tuo set di risorse di alto valore. Solo una risorsa in un set di risorse di alto valore definito o predefinito può essere esposta. Per definire un set di risorse di alto valore, crea le configurazioni dei valori delle risorse.

Nodi upstream e downstream

In un percorso di attacco, un nodo può essere upstream o downstream dagli altri nodi. Un nodo a monte è più vicino al punto di ingresso e alla parte superiore del percorso di attacco. Un nodo downstream è più vicino alla risorsa di alto valore esposta nella parte inferiore del percorso di attacco.

Nodi che rappresentano più istanze di risorse container

Un nodo può rappresentare più istanze di determinati tipi di risorse container se le istanze condividono le stesse caratteristiche.

Un singolo nodo può rappresentare più istanze dei seguenti tipi di risorse container:

  • Controller ReplicaSet
  • Controller deployment
  • Controller job
  • Controller CronJob
  • Controller DaemonSet

Linee del percorso di attacco

In un percorso di attacco, le linee tra le caselle rappresentano la potenziale accessibilità tra le risorse che un utente malintenzionato potrebbe sfruttare per raggiungere risorse di alto valore.

Le righe non rappresentano una relazione tra le risorse definita in Google Cloud.

Se più percorsi puntano a un nodo downstream da più nodi upstream, i nodi a monte possono avere una relazione AND tra loro o una relazione OR tra loro.

Una relazione AND significa che un utente malintenzionato deve accedere a entrambi i nodi upstream per accedere a un nodo downstream sul percorso.

Ad esempio, una linea diretta dalla rete internet pubblica a una risorsa di alto valore alla fine di un percorso di attacco ha una relazione AND con almeno un'altra riga del percorso di attacco. Un utente malintenzionato non è riuscito a raggiungere la risorsa di alto valore a meno che non ottenga l'accesso sia al tuo ambiente Google Cloud sia ad almeno un'altra risorsa mostrata nel percorso di attacco.

Una relazione OR significa che un utente malintenzionato deve accedere solo a uno dei nodi upstream per accedere al nodo downstream.

Simulazioni del percorso di attacco

Per determinare tutti i possibili percorsi di attacco e calcolare i punteggi di esposizione agli attacchi, Security Command Center esegue simulazioni avanzate dei percorsi di attacco.

Pianificazione della simulazione

Le simulazioni del percorso di attacco possono essere eseguite fino a quattro volte al giorno (ogni sei ore). Man mano che la tua organizzazione cresce, le simulazioni richiedono più tempo, ma vengono sempre eseguite almeno una volta al giorno. Le esecuzioni delle simulazioni non vengono attivate dalla creazione, modifica o eliminazione di risorse o configurazioni dei valori delle risorse.

Passaggi della simulazione del percorso di attacco

Le simulazioni sono composte da tre passaggi:

  1. Generazione di modelli: un modello dell'ambiente Google Cloud viene generato automaticamente in base ai dati dell'ambiente. Il modello è una rappresentazione grafica del tuo ambiente, su misura per l'analisi dei percorsi di attacco.
  2. Simulazione del percorso di attacco: le simulazioni del percorso di attacco vengono condotte sul modello grafico. Nelle simulazioni, un utente malintenzionato virtuale cerca di raggiungere e compromettere le risorse del tuo set di risorse di alto valore. Le simulazioni sfruttano gli insight su ogni risorsa e sulle relazioni specifiche, tra cui networking, IAM, configurazioni, configurazioni errate e vulnerabilità.
  3. Report di approfondimento: in base alle simulazioni, Security Command Center assegna punteggi di esposizione agli attacchi alle tue risorse di alto valore e ai risultati che le espongono e visualizza i potenziali percorsi che un aggressore potrebbe intraprendere verso queste risorse.

Caratteristiche di esecuzione della simulazione

Oltre a fornire punteggi di esposizione agli attacchi, informazioni sui percorsi di attacco e percorsi di attacco, le simulazioni dei percorsi di attacco hanno le seguenti caratteristiche:

  • Non hanno alcun impatto sull'ambiente di vita: tutte le simulazioni vengono condotte su un modello virtuale e utilizzano l'accesso in sola lettura per la creazione del modello.
  • Sono dinamici: il modello viene creato senza agenti mediante l'accesso in sola lettura all'API, il che consente alle simulazioni di seguire dinamicamente i cambiamenti dell'ambiente nel tempo.
  • un malintenzionato virtuale prova il maggior numero possibile di metodi e vulnerabilità per raggiungere e compromettere le tue risorse di alto valore. Questo include non solo i "noti", come vulnerabilità, configurazioni, configurazioni errate e relazioni di rete, ma anche "incognite note" con probabilità più bassa, rischi che sappiamo che esistono, come la possibilità di phishing o di fuga di credenziali.
  • Sono automatizzati: la logica di attacco è incorporata nello strumento. Non è necessario creare o gestire insiemi estesi di query o set di dati di grandi dimensioni.

Scenario e capacità dell’aggressore

Nelle simulazioni, Security Command Center ha una rappresentazione logica di un tentativo di un malintenzionato che sfrutta le risorse di alto valore ottenendo l'accesso al tuo ambiente Google Cloud e seguendo potenziali percorsi di accesso attraverso le risorse e vulnerabilità rilevate.

L’aggressore virtuale

L'utente malintenzionato virtuale utilizzato nelle simulazioni ha le seguenti caratteristiche:

  • L'utente malintenzionato non è un utente legittimo del tuo ambiente Google Cloud. Le simulazioni non modellano né includono attacchi da parte di utenti malintenzionati o negligenza con accesso legittimo al tuo ambiente.
  • L’autore dell'attacco parte dalla rete internet pubblica. Per poter avviare un attacco, l'aggressore deve prima ottenere l'accesso al tuo ambiente dalla rete internet pubblica.
  • L’aggressore è persistente. L'utente malintenzionato non si scoraggierà o perderà interesse a causa della difficoltà di un particolare metodo di attacco.
  • L’aggressore è competente ed esperto. L'utente malintenzionato prova a utilizzare metodi e tecniche noti per accedere alle tue risorse di alto valore.

Accesso iniziale

In ogni simulazione, un utente malintenzionato virtuale prova i seguenti metodi per ottenere l'accesso dalla rete internet pubblica alle risorse nel tuo ambiente:

  • Scopri e connettiti a qualsiasi servizio e risorsa accessibile dalla rete internet pubblica:
    • Servizi su istanze di macchine virtuali (VM) di Compute Engine e nodi Google Kubernetes Engine
    • Database
    • Container
    • Bucket Cloud Storage
    • Cloud Functions
  • Ottenere l'accesso a chiavi e credenziali, tra cui:
    • Chiavi account di servizio
    • Chiavi di crittografia fornite dall'utente
    • Chiavi SSH di istanze VM
    • Chiavi SSH a livello di progetto
    • Sistemi di gestione delle chiavi esterni
    • Account utente in cui non viene applicata l'autenticazione a più fattori (MFA)
    • Token MFA virtuali intercettati
  • Ottenere accesso ad asset cloud raggiungibili pubblicamente tramite l'uso di credenziali rubate o sfruttando le vulnerabilità segnalate da Mandiant Attack Surface Management, VM Manager e Rapid Vulnerability Detection

Se la simulazione trova un possibile punto di ingresso nell'ambiente, fa in modo che l'utente malintenzionato virtuale provi a raggiungere e compromettere le tue risorse di alto valore dal punto di ingresso esplorando e sfruttando consecutivamente configurazioni di sicurezza e vulnerabilità all'interno dell'ambiente.

Tattiche e tecniche

La simulazione utilizza un'ampia varietà di tattiche e tecniche, tra cui sfruttamento dell'accesso legittimo, movimento laterale, escalation dei privilegi, vulnerabilità, configurazioni errate ed esecuzione di codice.

Integrazione dei dati CVE

Nel calcolare i punteggi di esposizione agli attacchi per i risultati relativi alla vulnerabilità, le simulazioni dei percorsi di attacco prendono in considerazione i dati del registro CVE della vulnerabilità, i punteggi CVSS e le valutazioni della sfruttabilità della vulnerabilità fornite da Mandiant.

Vengono prese in considerazione le seguenti informazioni CVE:

  • Vettore di attacco: per utilizzare la CVE, l'utente malintenzionato deve disporre del livello di accesso specificato nel vettore di attacco CVSS. Ad esempio, una CVE con un vettore di attacco di rete trovato su una risorsa con un indirizzo IP pubblico e porte aperte può essere sfruttata da un utente malintenzionato con accesso alla rete. Se un utente malintenzionato ha solo accesso alla rete e le CVE richiedono l'accesso fisico, l'aggressore non può sfruttare le CVE.
  • Complessità di attacco: in genere, una vulnerabilità o una configurazione errata con una complessità di attacco ridotta ha più probabilità di ottenere un punteggio di esposizione agli attacchi elevato rispetto a un risultato con un'elevata complessità di attacco.
  • Attività di sfruttamento: in genere, un rilevamento di vulnerabilità con un'ampia attività di sfruttamento, come determinato dagli analisti di intelligence sulle minacce informatiche di Mandiant, ha più probabilità di ottenere un punteggio di esposizione agli attacchi elevato rispetto a un risultato senza attività di sfruttamento nota.