Puntuaciones de exposición a ataques y rutas de ataque

En esta página, se explican los conceptos, los principios y las restricciones clave que te ayudarán a conocer, definir mejor y usar las puntuaciones de exposición a ataques de Security Command Center y las rutas de ataque que generan las simulaciones de rutas de ataque.

Las puntuaciones de las rutas de ataque y las rutas de ataque se generan para lo siguiente:

  • Hallazgos de vulnerabilidades y parámetros de configuración incorrectos (resultados de vulnerabilidades, en conjunto) que exponen las instancias de recursos en tu conjunto de recursos de alto valor efectivo
  • Los recursos en tu conjunto eficaz de recursos de alto valor.

Las rutas de ataque representan posibilidades

No verás evidencia de un ataque real en una ruta de ataque.

Las simulaciones de rutas de ataque generan rutas de ataque y puntuaciones de exposición a ataques simulando lo que podrían hacer los atacantes hipotéticos si obtuvieran acceso a tu entorno de Google Cloud y descubrieron las rutas de ataque y las vulnerabilidades que Security Command Center ya encontró.

Cada ruta de ataque te muestra uno o más métodos de ataque que un atacante podría usar si tuviera acceso a un recurso en particular. No debes confundir estos métodos de ataque con ataques reales.

De manera similar, una puntuación alta de exposición a un ataque en un hallazgo o recurso de Security Command Center no significa que un ataque esté en curso.

Para detectar ataques reales, supervisa los resultados de la clase THREAT que producen los servicios de detección de amenazas, como Event Threat Detection y Container Threat Detection.

Para obtener más información, consulta las siguientes secciones de esta página:

Puntuaciones de exposición a ataques

Una puntuación de exposición a ataques en un hallazgo o recurso de Security Command Center es una medida de qué tan expuestos están los recursos a un posible ataque si un actor malicioso obtendría acceso a tu entorno de Google Cloud.

En un resultado, la puntuación mide en qué medida un problema de seguridad detectado expone uno o más recursos de alto valor a posibles ciberataques. En un recurso de alto valor, la puntuación mide qué tan expuesto está el recurso a posibles ciberataques.

Usa las puntuaciones de exposición a ataques en los hallazgos de vulnerabilidades para priorizar la corrección de los hallazgos.

Usa las puntuaciones de exposición a ataques en los recursos para proteger de forma proactiva los recursos más valiosos para tu empresa.

Las simulaciones de rutas de ataque siempre inician ataques desde la Internet pública. En consecuencia, las puntuaciones de exposición a ataques no consideran una posible exposición a actores internos maliciosos o negligentes.

Hallazgos que reciben puntuaciones de exposición a ataques

Las puntuaciones de exposición a ataques se aplican a los resultados activos de las clases Vulnerability y Misconfiguration que se enumeran en las Categorías de resultados admitidas.

Las simulaciones de rutas de ataque incluyen hallazgos silenciados, por lo que estos últimos reciben puntuaciones de exposición a ataques y se incluyen en las rutas de ataque.

Las simulaciones de rutas de ataque incluyen solo los hallazgos activos. Los resultados que tienen un estado de INACTIVE no se incluyen en las simulaciones, por lo que no reciben puntuaciones de exposición a ataques ni se incluyen en las rutas de ataque.

Recursos que reciben puntuaciones de exposición a ataques

Las simulaciones de rutas de ataque calculan las puntuaciones de exposición a ataques para los tipos de recursos admitidos en tu conjunto de recursos de alto valor. Para especificar qué recursos pertenecen al conjunto de recursos de alto valor, debes crear configuraciones de valores de recursos.

Si un recurso en un conjunto de recursos de alto valor tiene una puntuación de exposición a ataques de 0, las simulaciones de rutas de ataque no identificaron ninguna ruta hacia el recurso que un atacante potencial podría aprovechar.

Las simulaciones de rutas de ataque admiten los siguientes tipos de recursos:

  • aiplatform.googleapis.com/Dataset
  • aiplatform.googleapis.com/Featurestore
  • aiplatform.googleapis.com/MetadataStore
  • aiplatform.googleapis.com/Model
  • aiplatform.googleapis.com/TrainingPipeline
  • bigquery.googleapis.com/Dataset
  • cloudfunctions.googleapis.com/CloudFunction
  • compute.googleapis.com/Instance
  • container.googleapis.com/Cluster
  • sqladmin.googleapis.com/Instance
  • storage.googleapis.com/Bucket

Cálculo de la puntuación

Cada vez que se ejecutan las simulaciones de rutas de ataque, vuelven a calcular las puntuaciones de exposición a ataques. En cada simulación de ruta de ataque, se ejecutan varias simulaciones en las que un atacante simulado prueba métodos y técnicas de ataque conocidos para alcanzar y comprometer los recursos valiosos.

Las simulaciones de rutas de ataque se pueden ejecutar hasta cuatro veces al día (cada seis horas). A medida que tu organización crece, las simulaciones tardan más tiempo, pero siempre se ejecutan al menos una vez al día. Las ejecuciones de simulación no se activan mediante la creación, modificación o eliminación de recursos o configuraciones de valores de recursos.

Las simulaciones calculan las puntuaciones mediante una variedad de métricas, incluidas las siguientes:

  • El valor de prioridad que se asigna a los recursos de alto valor que se exponen. Los valores de prioridad que puedes asignar tienen los siguientes valores:
    • ALTO = 10
    • MED = 5
    • BAJO = 1
  • La cantidad de rutas posibles que un atacante podría tomar para llegar a un recurso determinado.
  • La cantidad de veces en las que un atacante simulado puede alcanzar y comprometer un recurso de alto valor al final de una ruta de ataque determinada, expresada como un porcentaje de la cantidad total de simulaciones.
  • Solo para los resultados, la cantidad de recursos de alto valor expuestos por la vulnerabilidad o la configuración incorrecta detectada.

Para los recursos, las puntuaciones de exposición a ataques pueden oscilar entre 0 y 10.

En un nivel alto, las simulaciones calculan las puntuaciones de los recursos multiplicando el porcentaje de ataques exitosos por el valor de prioridad numérico de los recursos.

Para los hallazgos, las puntuaciones de exposición a ataques no tienen un límite superior fijo. Cuanto más frecuentes sean las rutas de ataque a los recursos expuestos en el conjunto de recursos de alto valor, y cuanto más altos sean los valores de prioridad de esos recursos, mayor será la puntuación.

En un nivel alto, las simulaciones calculan las puntuaciones de los resultados mediante el mismo cálculo que para las puntuaciones de recursos. Sin embargo, para encontrar las puntuaciones, las simulaciones multiplican el resultado del cálculo por la cantidad de recursos de alto valor que expone el hallazgo.

Cómo cambiar las puntuaciones

Los puntajes pueden cambiar cada vez que se ejecuta una simulación de ruta de ataque. Un hallazgo o recurso con una puntuación de cero hoy podría tener una puntuación distinta de cero mañana.

Las puntuaciones cambian por diversos motivos, entre los que se incluyen los siguientes:

  • La detección o solución de una vulnerabilidad que expone de forma directa o indirecta un recurso de alto valor.
  • La adición o eliminación de recursos en tu entorno.

Los cambios en los resultados o recursos después de que se ejecuta una simulación no se reflejan en las puntuaciones de exposición a ataques hasta que se ejecuta la siguiente simulación.

Uso de las puntuaciones de exposición a ataques para priorizar la búsqueda de soluciones

Para priorizar de manera efectiva la solución de los resultados en función de las puntuaciones de exposición a ataques, ten en cuenta los siguientes puntos:

  • Cualquier resultado que tenga una puntuación de exposición a ataques superior a cero expone un recurso de alto valor a un posible ataque de alguna manera, por lo que la solución debe priorizarse sobre los resultados que tienen una puntuación de cero.
  • Cuanto más alta sea la puntuación de un resultado, más expone tus recursos de alto valor y mayor debes priorizar su corrección.

En general, debes dar la mayor prioridad a la solución de los resultados que tienen las puntuaciones más altas y que bloquean de manera más eficaz las rutas de ataque a tus recursos de alto valor.

En la página Resultados de Security Command Center en la consola de Google Cloud, puedes ordenar los resultados en el panel Resultados de la consulta de resultados por puntuación de exposición a ataques si haces clic en el encabezado de la columna Puntuación de exposición a ataques.

También puedes ver los resultados con las puntuaciones más altas agregando un filtro a la consulta de resultados que muestre solo los resultados con una puntuación de exposición a ataques mayor que un número que especifiques.

Resultados que no se pueden corregir.

En algunos casos, es posible que no puedas solucionar un hallazgo con una puntuación alta de exposición a ataques, ya sea porque representa un riesgo conocido y aceptado o porque el resultado no se puede corregir con facilidad. En estos casos, es posible que debas mitigar el riesgo de otras maneras. Revisar la ruta de ataque asociada puede proporcionarte ideas para otras mitigaciones posibles.

Usa las puntuaciones de exposición a ataques para proteger los recursos

Una puntuación de exposición a ataques distinta de cero en un recurso significa que las simulaciones de rutas de ataque identificaron una o más rutas de ataque desde la Internet pública hasta el recurso.

Para ver las puntuaciones de exposición a ataques de tus recursos de alto valor, sigue estos pasos:

  1. Ve a la página Recursos de Security Command Center en la consola de Google Cloud:

    Ir a recursos

  2. Selecciona la pestaña High-value resource set. Los recursos de tu conjunto de recursos de alto valor se muestran en orden descendente de puntuación de exposición a ataques.

  3. Para mostrar las rutas de ataque de un recurso, haz clic en el número de su fila en la columna Puntuación de exposición a ataques. Se muestran las rutas de ataque de la Internet pública al recurso.

  4. Revisa las rutas de ataque en busca de círculos rojos en los nodos que indican hallazgos.

  5. Haz clic en un nodo que tenga un círculo rojo para ver cuáles son los hallazgos.

  6. Iniciar la acción para remediar los hallazgos.

También puedes ver las puntuaciones de exposición a ataques de tus recursos de alto valor en la pestaña Simulaciones de rutas de ataque en Configuración. Para ello, haz clic en Ver recursos valiosos usados en la última simulación.

Puntuaciones de exposición a ataques de 0

Una puntuación de exposición a ataques de 0 en un recurso significa que, en las últimas simulaciones de rutas de ataque, Security Command Center no identificó ninguna ruta potencial que un atacante podría tomar para llegar al recurso.

Una puntuación de exposición a ataques de 0 en un hallazgo significa que, en la última simulación del ataque, el atacante simulado no pudo alcanzar ningún recurso de alto valor mediante el hallazgo.

Sin embargo, una puntuación de exposición a ataques de 0 no significa que no haya riesgos. Una puntuación de exposición a ataques refleja la exposición de los servicios, los recursos y los hallazgos de Security Command Center compatibles con Google Cloud a posibles amenazas que se originan en la Internet pública. Por ejemplo, las puntuaciones no tienen en cuenta las amenazas de actores internos, vulnerabilidades de día cero o infraestructura de terceros.

Puntuación sin exposición a ataques

Si un resultado o recurso no tiene una puntuación, puede deberse a los siguientes motivos:

  • El hallazgo se emitió después de la última simulación de ruta de ataque.
  • El recurso se agregó a tu conjunto de recursos de alto valor después de la última simulación de ruta de ataque.
  • Actualmente, la función de exposición a ataques no admite la categoría de resultado ni el tipo de recurso.

Para obtener una lista de las categorías de resultados admitidas, consulta Compatibilidad con la función de exposición a ataques.

Para obtener una lista de los tipos de recursos admitidos, consulta Recursos que reciben puntuaciones de exposición a ataques.

Valores de recursos

Aunque todos tus recursos en Google Cloud tienen valor, Security Command Center identifica rutas de ataque y calcula las puntuaciones de exposición a ataques solo para los recursos que designas como recursos de alto valor (a veces denominados recursos valiosos).

Recursos de alto valor

Un recurso de alto valor en Google Cloud es aquel que es particularmente importante para que tu empresa se proteja de posibles ataques. Por ejemplo, los recursos de alto valor pueden ser aquellos en los que se almacenan tus datos sensibles o valiosos, o en los que se alojan las cargas de trabajo fundamentales para la empresa.

Para designar un recurso como de alto valor, define los atributos del recurso en una configuración de valor del recurso. Security Command Center trata cualquier instancia de recurso que coincida con los atributos que especifiques en la configuración como un recurso de alto valor.

Valores de prioridad

Entre los recursos que designas como de alto valor, es probable que debas priorizar la seguridad de algunos más que de otros. Por ejemplo, un conjunto de recursos de datos puede contener datos de alto valor, pero algunos de esos recursos pueden contener datos que son más sensibles que el resto.

Para que las puntuaciones de exposición a ataques reflejen tu necesidad de priorizar la seguridad de los recursos dentro de tu conjunto de recursos de alto valor, asigna un valor de prioridad en las configuraciones de valores de recursos que designe los recursos como de alto valor.

Si usas la protección de datos sensibles, también puedes priorizar los recursos de forma automática según la sensibilidad de los datos que contienen.

Establece valores de prioridad de recursos de forma manual

En la configuración de un valor de recurso, asignas una prioridad a los recursos de alto valor coincidentes mediante la especificación de uno de los siguientes valores de prioridad:

  • LOW = 1
  • MEDIUM = 5
  • HIGH = 10
  • NONE = 0

Si especificas un valor de prioridad de LOW en una configuración de valor de recurso, los recursos coincidentes siguen siendo de alto valor; las simulaciones de rutas de ataque solo los tratan con una prioridad más baja y les asignan una puntuación de exposición a ataques más baja que los recursos de alto valor que tienen un valor de prioridad de MEDIUM o HIGH.

Si varios parámetros de configuración asignan valores diferentes para el mismo recurso, se aplica el valor más alto, a menos que una configuración asigne un valor de NONE.

Un valor de recurso de NONE excluye que los recursos coincidentes se consideren de alto valor y anula cualquier otra configuración de valor de recurso para el mismo recurso. Por este motivo, asegúrate de que cualquier configuración que especifique NONE se aplique solo a un conjunto limitado de recursos.

Establece valores de prioridad de recursos automáticamente según la sensibilidad de los datos

Si usas el descubrimiento de la protección de datos sensibles, puedes configurar Security Command Center para establecer automáticamente el valor de prioridad de ciertos recursos de alto valor según la sensibilidad de los datos que contienen.

Puedes habilitar la priorización de sensibilidad de los datos cuando especificas los recursos en una configuración de valor de recurso.

Cuando se habilita, si el descubrimiento de la protección de datos sensibles clasifica los datos de un recurso como con sensibilidad MEDIUM o HIGH, las simulaciones de rutas de ataque establecen de forma predeterminada el valor de prioridad del recurso en ese mismo valor.

La protección de datos sensibles define los niveles de sensibilidad de los datos, pero puedes interpretarlos de la siguiente manera:

Datos de alta sensibilidad
El descubrimiento de la protección de datos sensibles encontró al menos una instancia de datos altamente sensibles en el recurso.
Datos de sensibilidad media
El descubrimiento de la protección de datos sensibles encontró al menos una fecha de sensibilidad media en el recurso y ninguna instancia de datos altamente sensibles.
Datos de baja sensibilidad
El descubrimiento de la protección de datos sensibles no detectó datos sensibles ni ningún texto de formato libre ni datos no estructurados en el recurso.

Si el descubrimiento de protección de datos sensibles solo identifica datos de baja sensibilidad en un recurso de datos coincidente, el recurso no se designa como recurso de alto valor.

Si necesitas que los recursos de datos que contienen solo datos de baja sensibilidad se designen como recursos de alto valor con baja prioridad, crea una configuración de valor de recurso duplicada, pero especifica un valor de prioridad de LOW en lugar de habilitar la priorización de sensibilidad de los datos. La configuración que usa la protección de datos sensibles anula la configuración que asigna el valor de prioridad LOW, pero solo para los recursos que contienen datos sensibles de HIGH o MEDIUM.

Puedes cambiar los valores de prioridad predeterminados que usa Security Command Center cuando se detectan datos sensibles en la configuración del valor del recurso.

Para obtener más información sobre la protección de datos sensibles, consulta la descripción general de la protección de datos sensibles.

Priorización de los datos sensibles y conjunto de recursos de alto valor predeterminado

Antes de crear tu propio conjunto de recursos de alto valor, Security Command Center usa un conjunto de recursos de alto valor predeterminado para calcular las puntuaciones de exposición a ataques y las rutas de ataque.

Si usas el descubrimiento de protección de datos sensibles, Security Command Center agrega automáticamente instancias de los tipos de recursos de datos compatibles que contienen datos de sensibilidad HIGH o MEDIUM al conjunto de recursos de alto valor predeterminado.

Tipos de recursos admitidos para valores de prioridad automatizados de sensibilidad de los datos

Las simulaciones de rutas de ataque pueden establecer automáticamente valores de prioridad en función de las clasificaciones de sensibilidad de los datos de la Protección de datos sensibles solo para el tipo de recurso de datos bigquery.googleapis.com/Dataset.

Conjuntos de recursos de alto valor

Un conjunto de recursos de alto valor es una colección definida de los recursos de tu entorno de Google Cloud que es más importante proteger y proteger.

Para definir el conjunto de recursos de alto valor, debes especificar qué recursos del entorno de Google Cloud pertenecen al conjunto. Hasta que no definas tu conjunto de recursos de alto valor, las puntuaciones de exposición a ataques y las rutas de ataque no reflejarán con precisión tus prioridades de seguridad.

Para especificar los recursos en tu conjunto de recursos de alto valor, crea configuraciones de valores de recursos. La combinación de todas las configuraciones de valor de los recursos define tu conjunto de recursos de alto valor. Para obtener más información, consulta Configuraciones de valores de recursos.

Hasta que definas la primera configuración de valor de recurso, Security Command Center usa un conjunto predeterminado de recursos de alto valor. El conjunto predeterminado se aplica en toda tu organización a todos los tipos de recursos que admiten las simulaciones de rutas de acceso. Para obtener más información, consulta Conjunto predeterminado de recursos de alto valor.

Para ver el conjunto de recursos de alto valor que se usó en la última simulación de la ruta de ataque en la consola de Google Cloud, en la página Recursos, haz clic en la pestaña Conjunto de recursos de alto valor. También puedes verlas en la pestaña Simulación de ruta de ataque de la página de configuración de Security Command Center.

Parámetros de configuración de valores de recursos

Administras los recursos en tu conjunto de recursos de alto valor con configuraciones de valor de recurso.

Puedes crear la configuración de valores de recursos en la pestaña Simulación de ruta de ataque de la página Configuración de Security Command Center en la consola de Google Cloud.

En una configuración de valor de recurso, especificas los atributos que debe tener un recurso para que Security Command Center lo agregue a tu conjunto de recursos de alto valor.

Los atributos que puedes especificar incluyen el tipo de recurso, las etiquetas de recursos y las etiquetas de recursos, y el proyecto, la carpeta o la organización superiores.

También debes asignar un valor de recurso a los recursos en una configuración. El valor del recurso prioriza los recursos en una configuración relativa a los otros recursos en el conjunto de recursos de alto valor. Para obtener más información, consulta Valores de recursos.

Puedes crear hasta 100 configuraciones de valores de recursos en una organización de Google Cloud.

En conjunto, todas las configuraciones de valores de recursos que creas definen el conjunto de recursos de alto valor que Security Command Center usa para las simulaciones de rutas de ataque.

Atributos de recursos

Para que un recurso se incluya en tu conjunto de recursos de alto valor, sus atributos deben coincidir con los que especificas en una configuración de valor de recurso.

Entre los atributos que puedes especificar, se incluyen los siguientes:

  • Un tipo de recurso o Any Cuando se especifica Any, la configuración se aplica a todos los tipos de recursos admitidos dentro del alcance especificado. Any es el valor predeterminado.
  • Un alcance (la organización, la carpeta o el proyecto superior) dentro del cual deben residir los recursos. El permiso predeterminado es tu organización. Si especificas una organización o carpeta, la configuración también se aplica a los recursos de las carpetas o los proyectos secundarios.
  • De manera opcional, una o más etiquetas o etiquetas que debe contener cada recurso.

Si especificas una o más configuraciones de valores de recursos, pero ningún recurso de tu entorno de Google Cloud coincide con los atributos especificados en ninguna de las configuraciones, Security Command Center emite un resultado SCC Error y recurre al conjunto de recursos de alto valor predeterminado.

Conjunto de recursos de alto valor predeterminado

Security Command Center usa un conjunto de recursos de alto valor predeterminado para calcular las puntuaciones de exposición a ataques cuando no se definen configuraciones de valores de recursos o cuando ninguna configuración definida coincide con ningún recurso.

Security Command Center asigna a los recursos del recurso de valor alto predeterminado un valor de prioridad de LOW, a menos que uses el descubrimiento de protección de datos sensibles, en cuyo caso, Security Command Center asigna a los recursos que contienen datos de alta sensibilidad o sensibilidad media un valor de prioridad correspondiente de HIGH o MEDIUM.

Si tienes al menos una configuración de valor de recurso que coincide con al menos un recurso en tu entorno, Security Command Center deja de usar el conjunto de recursos de alto valor predeterminado.

Para recibir puntuaciones de exposición a ataques que reflejen con precisión tus prioridades de seguridad, reemplaza el conjunto de recursos de alto valor predeterminado por tu propio conjunto de recursos de alto valor. Para obtener más información, consulta Define tu conjunto de recursos de alto valor.

En la siguiente lista, se muestran los tipos de recursos que se incluyen en el conjunto de recursos de alto valor predeterminado:

  • aiplatform.googleapis.com/Dataset
  • aiplatform.googleapis.com/Featurestore
  • aiplatform.googleapis.com/MetadataStore
  • aiplatform.googleapis.com/Model
  • aiplatform.googleapis.com/TrainingPipeline
  • bigquery.googleapis.com/Dataset
  • cloudfunctions.googleapis.com/CloudFunction
  • compute.googleapis.com/Instance
  • container.googleapis.com/Cluster
  • sqladmin.googleapis.com/Instance
  • storage.googleapis.com/Bucket

Límite de recursos en un conjunto de recursos de alto valor

Security Command Center limita la cantidad de recursos en un recurso de alto valor establecida en 1,000.

Si las especificaciones de atributos en una o más configuraciones de valores de recursos son muy amplias, la cantidad de recursos que coinciden con las especificaciones del atributo puede ser superior a 1,000.

Cuando la cantidad de recursos coincidentes supera el límite, Security Command Center excluye los recursos del conjunto hasta que la cantidad de recursos esté dentro del límite. Security Command Center excluye los recursos con el valor asignado más bajo primero. Entre los recursos con el mismo valor asignado, Security Command Center excluye las instancias de recursos mediante un algoritmo que distribuye los recursos excluidos entre los tipos de recursos.

Un recurso que se excluye del conjunto de recursos de alto valor no se considera en el cálculo de las puntuaciones de exposición a ataques.

A fin de alertarte cuando se supere el límite de instancias para el cálculo de la puntuación, Security Command Center emite un hallazgo SCC error y muestra un mensaje en la pestaña de configuración de la simulación de ruta de ataque en la consola de Google Cloud. Security Command Center no emite un resultado de SCC error si el conjunto de valor alto predeterminado excede el límite de instancias.

Para evitar exceder el límite, ajusta la configuración de los valores de los recursos a fin de definir mejor las instancias en el conjunto de recursos de alto valor.

Algunas de las acciones que puedes realizar para definir mejor tu conjunto de recursos de alto valor incluyen las siguientes opciones:

  • Usa etiquetas o etiquetas para reducir la cantidad de coincidencias en un tipo de recurso determinado o dentro de un alcance especificado.
  • Crea una configuración de valor de recurso que asigne un valor de NONE a un subconjunto de los recursos que se especifican en otra configuración. Si especificas un valor de NONE, se anula cualquier otra configuración y se excluyen las instancias de recursos de tu conjunto de recursos de alto valor.
  • Reduce la especificación del permiso en la configuración de valor del recurso.
  • Borra los parámetros de configuración de los valores de los recursos que asignan un valor de LOW.

Selecciona tus recursos de alto valor

Para propagar tu conjunto de recursos de alto valor, debes decidir qué instancias de recursos de tu entorno tienen un valor realmente alto.

Por lo general, los verdaderos recursos de alto valor son los que procesan y almacenan tus datos sensibles. Por ejemplo, en Google Cloud, podrían ser instancias de Compute Engine, un conjunto de datos de BigQuery o un bucket de Cloud Storage.

No es necesario designar como valor alto los recursos adyacentes a los recursos de alto valor, como un servidor de acceso directo. Las simulaciones de rutas de ataque ya tienen en cuenta estos recursos adyacentes y, si los designas como alto valor, pueden hacer que tus puntuaciones de exposición a ataques sean menos confiables.

Compatibilidad con múltiples nubes

Las simulaciones de rutas de ataque pueden evaluar el riesgo en tus implementaciones en otras plataformas de proveedores de servicios en la nube.

Después de establecer una conexión con otra plataforma, puedes designar tus recursos de alto valor en el otro proveedor de servicios en la nube mediante la creación de configuraciones de valores de recursos, como lo harías con los recursos de Google Cloud.

Security Command Center ejecuta simulaciones para una plataforma en la nube al margen de las simulaciones que se ejecutan para otras plataformas en la nube.

Antes de crear la primera configuración de valor de recurso para otro proveedor de servicios en la nube, Security Command Center usa un conjunto de recursos de alto valor predeterminado que es específico del proveedor de servicios en la nube. El conjunto predeterminado de recursos de alto valor designa todos los recursos compatibles como recursos de alto valor.

Plataformas compatibles de proveedores de servicios en la nube

Además de Google Cloud, Security Command Center puede ejecutar simulaciones de rutas de ataque para Amazon Web Services (AWS). Para obtener más información, consulta:

Rutas de ataque

Una ruta de ataque es una representación visual y interactiva de una o más rutas posibles que un atacante hipotético podría tomar para ir desde la Internet pública hasta una de tus instancias de recursos de alto valor.

Las simulaciones de rutas de ataque identifican las posibles rutas de ataque mediante el modelado de lo que sucedería si un atacante aplicara métodos de ataque conocidos a las vulnerabilidades y los parámetros de configuración incorrectos que Security Command Center detectó en tu entorno para intentar llegar a tus recursos de alto valor.

Para ver las rutas de ataque, haz clic en la puntuación de exposición a ataques de un hallazgo o recurso en la consola de Google Cloud.

Cuando visualizas rutas de ataque más grandes, puedes cambiar la vista de la ruta de ataque arrastrando el selector del área de enfoque del cuadrado rojo alrededor de la vista en miniatura de la ruta de ataque en el lado derecho de la pantalla.

Cuando se muestre la ruta de ataque, puedes hacer clic en AI summaryPreview para ver una explicación de la ruta de ataque. La explicación se genera de forma dinámica con la inteligencia artificial (IA). Para obtener más información, consulta los resúmenes generados por IA.

En una ruta de ataque, los recursos en una ruta de ataque se representan como cuadros o nodos. Las líneas representan la posible accesibilidad entre recursos. Juntos, los nodos y las líneas representan la ruta de ataque.

Nodos de la ruta de ataque

Los nodos en una ruta de ataque representan los recursos en una ruta de ataque.

Muestra la información del nodo

Puedes mostrar más información sobre cada nodo de una ruta de ataque si haces clic en él.

Si haces clic en el nombre del recurso en un nodo, se muestra más información sobre el recurso, así como cualquier resultado que lo afecte.

Si haces clic en Expandir nodo, se muestran los posibles métodos de ataque que se podrían usar si un atacante obtuvo acceso al recurso.

Tipos de nodos

Existen tres tipos diferentes de nodos:

  • El punto de partida o punto de entrada del ataque simulado, que es la Internet pública. Cuando haces clic en un nodo de punto de entrada, se muestra una descripción de este junto con los métodos de ataque que un atacante podría usar para obtener acceso a tu entorno.
  • Los recursos afectados que un atacante puede usar para avanzar en una ruta.
  • El recurso expuesto al final de una ruta de acceso, que es uno de los recursos en tu conjunto de recursos de alto valor. Solo un recurso en un conjunto de recursos de alto valor definido o predeterminado puede ser un recurso expuesto. Para definir un conjunto de recursos de alto valor, debes crear configuraciones de valor de recursos.

Nodos ascendentes y descendentes

En una ruta de ataque, un nodo puede ser ascendente o downstream desde los otros nodos. Un nodo upstream está más cerca del punto de entrada y de la parte superior de la ruta de ataque. Un nodo downstream está más cerca del recurso de alto valor expuesto en la parte inferior de la ruta de ataque.

Nodos que representan varias instancias de recursos de contenedor

Un nodo puede representar varias instancias de ciertos tipos de recursos de contenedor si las instancias comparten las mismas características.

Un solo nodo puede representar varias instancias de los siguientes tipos de recursos de contenedor:

  • Controlador de ReplicaSet
  • Controlador de implementación
  • Controlador de trabajos
  • Controlador de CronJob
  • Controlador de DaemonSet

Líneas de ruta de ataque

En una ruta de ataque, las líneas entre los cuadros representan la posible accesibilidad entre recursos que un atacante podría aprovechar para llegar a recursos de alto valor.

Las líneas no representan una relación entre los recursos que se define en Google Cloud.

Si hay varias rutas de acceso que apuntan a un nodo descendente desde varios nodos ascendentes, los nodos ascendentes pueden tener una relación AND entre sí o una relación OR entre sí.

Una relación AND significa que un atacante necesita acceder a ambos nodos ascendentes para acceder a un nodo descendente en la ruta.

Por ejemplo, una línea directa de la Internet pública a un recurso de alto valor al final de una ruta de ataque tiene una relación AND con al menos otra línea en la ruta de ataque. Un atacante no podría acceder al recurso de alto valor, a menos que obtenga acceso a tu entorno de Google Cloud y al menos a otro recurso que se muestre en la ruta de ataque.

Una relación OR significa que un atacante necesita acceder solo a uno de los nodos upstream para acceder al nodo downstream.

Simulaciones de rutas de ataque

Para determinar todas las rutas de ataque posibles y calcular las puntuaciones de exposición a ataques, Security Command Center realiza simulaciones avanzadas de rutas de ataque.

Programa de simulación

Las simulaciones de rutas de ataque se pueden ejecutar hasta cuatro veces al día (cada seis horas). A medida que tu organización crece, las simulaciones tardan más tiempo, pero siempre se ejecutan al menos una vez al día. Las ejecuciones de simulación no se activan mediante la creación, modificación o eliminación de recursos o configuraciones de valores de recursos.

Pasos de la simulación de la ruta de ataque

Las simulaciones consisten en tres pasos:

  1. Generación de modelos: Se genera automáticamente un modelo de tu entorno de Google Cloud según los datos del entorno. El modelo es una representación gráfica de tu entorno, adaptada para los análisis de rutas de ataque.
  2. Simulación de ruta de ataque: las simulaciones de rutas de ataque se realizan en el modelo de gráfico. Las simulaciones hacen que un atacante virtual intente alcanzar y comprometer los recursos en tu conjunto de recursos de alto valor. Las simulaciones aprovechan las estadísticas sobre cada recurso y relaciones específicos, incluidas las herramientas de redes, IAM, parámetros de configuración, parámetros de configuración incorrectos y vulnerabilidades.
  3. Informes estadísticos: en función de las simulaciones, Security Command Center asigna puntuaciones de exposición a ataques a tus recursos de alto valor y a los resultados que los exponen, y visualiza las posibles rutas que un atacante podría tomar a esos recursos.

Características de la ejecución de la simulación

Además de proporcionar las puntuaciones de exposición a ataques, las estadísticas de las rutas de ataque y las rutas de ataque, las simulaciones de rutas de ataque tienen las siguientes características:

  • No afectan tu entorno en vivo: todas las simulaciones se realizan en un modelo virtual y usan acceso de lectura solo para crear modelos.
  • Son dinámicos: el modelo se crea sin agentes a través del acceso de solo lectura a la API, lo que permite que las simulaciones sigan de forma dinámica los cambios en tu entorno con el paso del tiempo.
  • Hacen que un atacante virtual prueba tantos métodos y vulnerabilidades como sea posible para alcanzar y comprometer tus recursos de alto valor. Esto incluye no solo “los conocidos”, como las vulnerabilidades, configuraciones, configuraciones incorrectas y relaciones de red, sino también “incógnitas conocidas” de menor probabilidad (riesgos que sabemos que existen, como la posibilidad de phishing o de credenciales filtradas).
  • Están automatizados: la lógica de ataque está integrada en la herramienta. No es necesario que compiles o mantengas conjuntos de consultas extensos o conjuntos de datos grandes.

Escenario y capacidades del atacante

En las simulaciones, Security Command Center tiene una representación lógica de un atacante que intenta explotar tus recursos de alto valor mediante la obtención de acceso a tu entorno de Google Cloud y el seguimiento de posibles rutas de acceso a través de tus recursos y vulnerabilidades detectadas.

El atacante virtual

El atacante virtual que utilizan las simulaciones tiene las siguientes características:

  • El atacante es externo: no es un usuario legítimo de tu entorno de Google Cloud. Las simulaciones no modelan ni incluyen ataques de usuarios maliciosos o negligentes que tienen acceso legítimo al entorno.
  • El atacante comienza desde la Internet pública. Para iniciar un ataque, el atacante primero debe obtener acceso a tu entorno desde la Internet pública.
  • El atacante es persistente. El atacante no se desanimará ni perderá interés debido a la dificultad de un método de ataque en particular.
  • El atacante es capacitado y está bien informado. El atacante prueba métodos y técnicas conocidas para acceder a tus recursos de alto valor.

Acceso inicial

En cada simulación, un atacante virtual prueba los siguientes métodos para obtener acceso desde la Internet pública a los recursos de tu entorno:

  • Descubre cualquier servicio y recurso al que se pueda acceder desde la Internet pública y conéctate a ellos:
    • Los servicios en instancias de máquina virtual (VM) de Compute Engine y en nodos de Google Kubernetes Engine
    • Bases de datos
    • Contenedores
    • Buckets de Cloud Storage
    • Cloud Functions
  • Obtén acceso a claves y credenciales, incluido lo siguiente:
    • Claves de cuenta de servicio
    • Claves de encriptación proporcionadas por el usuario
    • Claves SSH de la instancia de VM
    • Claves SSH de todo el proyecto
    • Sistemas de administración de claves externos
    • Cuentas de usuario en las que no se aplica la autenticación de varios factores (MFA)
    • Tokens de MFA virtuales interceptados
  • Obtener acceso a recursos de nube accesibles de forma pública mediante el uso de credenciales robadas o la explotación de vulnerabilidades informadas por VM Manager y Rapid Vulnerability Detection

Si la simulación encuentra un posible punto de entrada al entorno, el atacante virtual intenta alcanzar y comprometer tus recursos de alto valor desde el punto de entrada mediante la exploración y el aprovechamiento consecutivo de configuraciones y vulnerabilidades de seguridad dentro del entorno.

Tácticas y técnicas

La simulación utiliza una amplia variedad de tácticas y técnicas, que incluyen el aprovechamiento del acceso legítimo, el desplazamiento lateral, la elevación de privilegios, las vulnerabilidades, las configuraciones incorrectas y la ejecución del código.

Incorporación de datos de CVE

Al calcular las puntuaciones de exposición a ataques para los hallazgos de vulnerabilidades, las simulaciones de rutas de ataque consideran los datos del registro CVE de la vulnerabilidad, las puntuaciones CVSS, así como las evaluaciones del aprovechamiento de la vulnerabilidad que proporciona Mandiant.

Se considera la siguiente información de CVE:

  • Vector de ataque: El atacante debe tener el nivel de acceso que se especifica en el vector de ataque CVSS para usar la CVE. Por ejemplo, un atacante con acceso a la red puede aprovechar una CVE con un vector de ataque de red que se encuentra en un activo con una dirección IP pública y puertos abiertos. Si un atacante solo tiene acceso a la red y la CVE requiere acceso físico, no puede aprovecharse de la CVE.
  • Complejidad del ataque: Por lo general, es más probable que un hallazgo de vulnerabilidad o configuración incorrecta con una complejidad baja de ataque obtenga una puntuación alta de exposición a ataques que un hallazgo con una alta complejidad de ataque.
  • Actividad de explotación: Generalmente, un hallazgo de vulnerabilidades con una amplia actividad de explotación, según lo determinan los analistas de información sobre ciberamenazas de Mandiant, tiene más probabilidades de obtener una puntuación de exposición a ataques alta que un hallazgo sin actividad de explotación conocida.