Questa pagina illustra concetti, principi e limitazioni chiave per aiutarti a conoscere, perfezionare e utilizzare i punteggi di esposizione agli attacchi e i percorsi di attacco generati dal motore di analisi dei rischi di Security Command Center.
I punteggi dei percorsi di attacco e i percorsi di attacco vengono generati per entrambi i seguenti fattori:
- Risultati relativi a vulnerabilità ed errori di configurazione (risultati vulnerabilità, collettivamente) che espongono le istanze di risorse nei tuoi asset un set di risorse.
- Le risorse del tuo set di risorse di alto valore efficace.
Per utilizzare i punteggi di esposizione agli attacchi e i percorsi di attacco, devi attivare il pulsante Security Command Center Premium o Enterprise a livello di organizzazione. Non puoi utilizzare i punteggi di esposizione agli attacchi e i percorsi di attacco a livello di progetto attivazioni.
I percorsi di attacco rappresentano le possibilità
ma non prove di un attacco effettivo in un percorso di attacco.
Risk Engine genera punteggi per i percorsi di attacco e l'esposizione agli attacchi simulando ciò che gli ipotetici aggressori potrebbero fare se avessero ottenuto l’accesso al tuo ambiente Google Cloud e scoperto i percorsi di attacco e le vulnerabilità già rilevate da Security Command Center.
Ogni percorso di attacco mostra uno o più metodi di attacco che un malintenzionato potrebbe utilizzare se riuscisse ad accedere a una determinata risorsa. Azioni sconsigliate confondere questi metodi di attacco con attacchi reali.
Allo stesso modo, un punteggio elevato di esposizione agli attacchi in un Security Command Center non significa che sia in corso un attacco.
Per rilevare gli attacchi effettivi, monitora i risultati della classe THREAT
prodotti dai servizi di rilevamento delle minacce, come Event Threat Detection e Container Threat Detection.
Per ulteriori informazioni, consulta le seguenti sezioni di questa pagina:
Punteggi di esposizione agli attacchi
Un punteggio di esposizione agli attacchi su un risultato o una risorsa di Security Command Center è un misura dell'esposizione delle risorse ai potenziali attacchi in caso di di accedere al tuo ambiente Google Cloud.
In alcuni contesti, come la pagina Risultati della console Google Cloud, un punteggio di esposizione agli attacchi in un rilevamento di combinazioni dannose viene definito punteggio di combinazione tossica.
Nelle descrizioni della modalità di calcolo dei punteggi, nelle indicazioni generali sulla priorità della correzione dei risultati e in alcuni altri contesti, il termine punteggio di esposizione agli attacchi si applica anche ai punteggi delle combinazioni dannose.
In un risultato, il punteggio misura in che misura un problema di sicurezza rilevato espone una o più risorse di alto valore a potenziali attacchi informatici. Su una risorsa di alto valore, il punteggio è una misura quanto è esposta la risorsa a potenziali attacchi informatici.
Usa i punteggi relativi a vulnerabilità del software, configurazione errata e contenuti dannosi per dare priorità alla correzione di questi risultati.
Usa i punteggi di esposizione agli attacchi sulle risorse per proteggere in modo proattivo le risorse più preziose per la tua attività.
Nelle simulazioni del percorso di attacco, Risk Engine si avvia sempre e gli attacchi simulati dalla rete internet pubblica. Di conseguenza, i punteggi di esposizione agli attacchi non tengono conto di qualsiasi possibile esposizione di aggressori interni agli utenti malintenzionati o negligenti.
Risultati che ricevono punteggi di esposizione agli attacchi
I punteggi di esposizione agli attacchi vengono applicati alle classi di risultati attivi elencate in Categorie di risultati supportate.
Le simulazioni dei percorsi di attacco includono i risultati disattivati, pertanto Risk Engine calcola i punteggi e i percorsi di attacco anche per i risultati disattivati.
Le simulazioni dei percorsi di attacco includono solo i risultati attivi. I risultati con stato INACTIVE
non sono inclusi nelle simulazioni, pertanto non ricevono punteggi e non sono inclusi nei percorsi di attacco.
Risorse che ricevono punteggi di esposizione agli attacchi
Le simulazioni del percorso di attacco calcolano i punteggi di esposizione agli attacchi per i tipi di risorse supportati nel set di risorse di alto valore. Devi specificare quali che appartengono a un set di risorse di alto valore creando configurazioni dei valori delle risorse.
Se una risorsa in un set di risorse di alto valore ha un punteggio di esposizione agli attacchi pari a 0, le simulazioni del percorso di attacco non hanno identificato nessun percorso verso la risorsa che un potenziale aggressore potrebbe sfruttare.
Le simulazioni del percorso di attacco supportano i seguenti tipi di risorse:
aiplatform.googleapis.com/Dataset
aiplatform.googleapis.com/Featurestore
aiplatform.googleapis.com/MetadataStore
aiplatform.googleapis.com/Model
aiplatform.googleapis.com/TrainingPipeline
bigquery.googleapis.com/Dataset
cloudfunctions.googleapis.com/CloudFunction
compute.googleapis.com/Instance
container.googleapis.com/Cluster
sqladmin.googleapis.com/Instance
storage.googleapis.com/Bucket
Calcolo del punteggio
Le simulazioni del percorso di attacco ricalcolano ogni volta che vengono eseguite le simulazioni i punteggi di esposizione. Ogni simulazione del percorso di attacco esegue in realtà diverse simulazioni in cui un utente malintenzionato simulato tenta di utilizzare metodi e tecniche di attacco noti per raggiungere e compromettere le risorse di valore.
Le simulazioni dei percorsi di attacco possono essere eseguite fino a quattro volte al giorno (ogni sei ore). Man mano che la tua organizzazione cresce, le simulazioni richiedono più tempo, ma verranno sempre eseguite almeno una volta al giorno. Le esecuzioni della simulazione non vengono attivate dalla creazione, dalla modifica o dall'eliminazione di risorse o configurazioni dei valori delle risorse.
Le simulazioni calcolano i punteggi utilizzando una serie di metriche, tra cui:
- Il valore di priorità
assegnate alle risorse di alto valore
sono esposte.
I valori di priorità che puoi assegnare sono i seguenti:
- ALTO = 10
- MED = 5
- BASSO = 1
- Il numero di percorsi possibili che un utente malintenzionato potrebbe seguire per raggiungere una determinata risorsa.
- Il numero di volte in cui un aggressore simulato è in grado di raggiungere e compromettere una risorsa di alto valore alla fine di un determinato percorso di attacco, espressa come percentuale del numero totale di simulazioni.
- Solo per i risultati, il numero di risorse di alto valore esposte dall'oggetto rilevata una vulnerabilità o un'errata configurazione.
Per le risorse, i punteggi di esposizione agli attacchi possono variare da 0 a 10.
A un livello generale, le simulazioni calcolano i punteggi delle risorse moltiplicando la percentuale di attacchi riusciti per il valore di priorità numerico delle risorse.
Per i risultati, i punteggi non hanno un limite superiore fisso. Più spesso si verifica un risultato nei percorsi di attacco a risorse esposte nel set di risorse di valore elevato e più alta è la priorità, di queste risorse, più alto è il punteggio.
Ad alto livello, le simulazioni calcolano i punteggi dei risultati utilizzando lo stesso calcolo utilizzato per i punteggi delle risorse, ma per i punteggi dei risultati le simulazioni moltiplicano il risultato del calcolo per il numero di risorse di alto valore esposte dal risultato.
Modifica dei punteggi
I punteggi possono cambiare ogni volta che viene eseguita una simulazione del percorso di attacco. Un risultato o una risorsa con un punteggio pari a zero oggi potrebbe avere un punteggio diverso da zero domani.
I punteggi cambiano per diversi motivi, tra cui:
- Il rilevamento o la correzione di una vulnerabilità che esponga direttamente o indirettamente una risorsa di alto valore.
- L'aggiunta o la rimozione di risorse nel tuo ambiente.
Le modifiche ai risultati o alle risorse dopo l'esecuzione di una simulazione non vengono riportate nei punteggi fino all'esecuzione della simulazione successiva.
Utilizzare i punteggi per dare la priorità alla ricerca di correzioni
Per dare priorità in modo efficace alla correzione dei risultati in base ai i punteggi di esposizione agli attacchi o di combinazioni tossiche, considera i seguenti punti:
- Qualsiasi risultato con un punteggio superiore a zero espone in qualche modo una risorsa di alto valore a un potenziale attacco, pertanto la rimediazione deve avere la priorità sui risultati con un punteggio pari a zero.
- Più alto è il punteggio di un risultato, più quest'ultimo espone la tua ad alto valore e più in alto dovresti dare priorità alla correzione.
In generale, dare la massima priorità alla correzione dei risultati che hanno i punteggi più alti e che bloccano nel modo più efficace l'attacco alle risorse di alto valore.
Se i punteggi di una combinazione tossica e quelli di un altro sono più o meno uguali, assegna priorità alla correzione risultato della combinazione tossica, perché rappresenta un percorso completo a una o più risorse di alto valore che un l'autore dell'attacco può potenzialmente seguire se ha ottenuto l'accesso al tuo cloud completamente gestito di Google Cloud.
Nella pagina Risultati di Security Command Center nella console Google Cloud o nella console Security Operations, puoi ordinare i risultati nel riquadro della pagina in base al punteggio facendo clic sull'intestazione della colonna.
Nella console Google Cloud, puoi anche visualizzare i risultati con i punteggi più alti aggiungendo un filtro alla query dei risultati che restituisce solo i risultati con un'esposizione agli attacchi maggiore di un numero da te specificato.
Nella pagina Richieste della console Security Operations, puoi anche ordinare le richieste relative alle combinazioni tossiche in base al punteggio di esposizione agli attacchi.
Risultati che non possono essere corretti.
In alcuni casi, potresti non essere in grado di correggere un risultato con un di esposizione agli attacchi, perché rappresenta un punteggio o perché il risultato non può essere risolto facilmente. Nella potrebbe essere necessario ridurre il rischio in altri modi. In fase di revisione il percorso di attacco associato potrebbe darti idee per altri possibili mitigazioni dell'impatto ambientale.
Utilizzare i punteggi di esposizione agli attacchi per proteggere le risorse
Un punteggio di esposizione agli attacchi diverso da zero su una risorsa significa che hanno identificato uno o più percorsi di attacco la rete internet pubblica alla risorsa.
Per vedere i punteggi di esposizione agli attacchi delle tue risorse di alto valore, segui questi passaggi:
Nella console Google Cloud, vai alla pagina Asset di Security Command Center.
Seleziona la scheda Set di risorse di alto valore. Le risorse nel set di risorse di alto valore vengono visualizzate in ordine decrescente in base al punteggio di esposizione agli attacchi.
Per visualizzare i percorsi di attacco per una risorsa, fai clic sul numero corrispondente nella riga della colonna Punteggio di esposizione all'attacco. Vengono visualizzati i percorsi di attacco dalla rete internet pubblica alla risorsa.
Esaminare i percorsi di attacco alla ricerca di cerchi rossi sui nodi che per indicare i risultati. Per informazioni su come interpretare per vedere i percorsi di attacco, vedi Percorsi di attacco.
Fai clic su un nodo con un cerchio rosso per vedere i risultati.
Intervieni per risolvere i problemi rilevati.
Puoi anche visualizzare i punteggi di esposizione agli attacchi delle tue risorse di alto valore nella scheda Simulazioni del percorso di attacco in Impostazioni facendo clic su Visualizza le risorse con valori utilizzate nell'ultima simulazione.
Punteggi di esposizione agli attacchi pari a 0
Un punteggio di esposizione agli attacchi pari a 0
per una risorsa indica che, nelle ultime simulazioni dei percorsi di attacco, Security Command Center non ha identificato potenziali percorsi che un utente malintenzionato potrebbe seguire per raggiungere la risorsa.
Un punteggio di esposizione agli attacchi pari a 0
per un risultato indica che, nell'ultima simulazione di attacco, l'utente malintenzionato simulato non è riuscito a raggiungere risorse di alto valore tramite il risultato.
Tuttavia, un punteggio di esposizione agli attacchi pari a 0
non significa che non siano
ai rischi. Un punteggio di esposizione agli attacchi riflette
l'esposizione dei servizi, delle risorse e dei risultati di Security Command Center di Google Cloud supportati a potenziali minacce provenienti dall'internet pubblico. Ad esempio, i punteggi non tengono conto delle minacce provenienti da attori interni, vulnerabilità zero-day o infrastrutture di terze parti.
Nessun punteggio di esposizione agli attacchi
Se un risultato o una risorsa non ha un punteggio, possono riguardare i seguenti motivi:
- Il risultato è stato emesso dopo l'ultima simulazione del percorso di attacco.
- La risorsa è stata aggiunta al set di risorse di alto valore dopo l'ultima simulazione del percorso di attacco.
- La funzionalità di esposizione agli attacchi al momento non supporta il risultato categoria o il tipo di risorsa.
Per un elenco delle categorie di risultati supportate, consulta: Supporto delle funzionalità di Risk Engine.
Per un elenco dei tipi di risorse supportati, consulta Risorse che ricevono punteggi di esposizione agli attacchi.
Valori delle risorse
Sebbene tutte le tue risorse su Google Cloud abbiano un valore, Security Command Center identifica i percorsi di attacco e calcola gli attacchi dei punteggi di esposizione solo per le risorse che definisci come risorse di alto valore (a volte definite risorse di valore).
Risorse di alto valore
Una risorsa di alto valore su Google Cloud è una risorsa particolarmente importante per la tua attività da proteggere da potenziali attacchi. Ad esempio, di alto valore Le risorse potrebbero essere quelle in cui vengono archiviati i tuoi dati importanti o sensibili o che ospitano carichi di lavoro critici per l'azienda.
Una risorsa viene designata come risorsa di alto valore definendone gli attributi in una configurazione del valore della risorsa. Fino a un limite di 1000 istanze di risorse, Security Command Center tratta come risorsa di alto valore qualsiasi istanza di risorsa che corrisponde agli attributi specificati nella configurazione.
Valori di priorità
Tra le risorse che definisci come di valore elevato, probabilmente dovrai di dare la priorità alla sicurezza di alcune rispetto ad altre. Ad esempio, un insieme di risorse di dati potrebbe contenere dati di alto valore, ma alcune di queste risorse potrebbero contenere dati più sensibili rispetto agli altri.
In modo che i punteggi riflettano la necessità di dare priorità la sicurezza delle risorse all'interno di un set di risorse di alto valore Assegni un valore di priorità nelle configurazioni dei valori delle risorse che indica le risorse di alto valore.
Se utilizzi la Protezione dei dati sensibili, puoi anche dare la priorità alle risorse automaticamente in base alla sensibilità dei dati che contengono.
Impostare manualmente i valori di priorità delle risorse
In una configurazione dei valori delle risorse, assegni una priorità la corrispondenza delle risorse di alto valore specificando una delle seguenti opzioni: valori di priorità:
LOW
= 1MEDIUM
= 5HIGH
= 10NONE
= 0
Se specifichi un valore di priorità pari a LOW
in una configurazione del valore delle risorse,
le risorse corrispondenti sono comunque risorse di alto valore; il percorso di attacco
le simulazioni le considerano solo con una priorità più bassa e
di esposizione agli attacchi rispetto alle risorse di alto valore con
valore di priorità di MEDIUM
o HIGH
.
Se più configurazioni assegnano valori diversi per la stessa risorsa,
viene applicato il valore più alto, a meno che una configurazione non assegni il valore NONE
.
Il valore NONE
della risorsa esclude le risorse corrispondenti
considerata una risorsa di alto valore e sostituisce qualsiasi altro valore della risorsa
configurazioni per la stessa risorsa. Per questo motivo, assicurati che
qualsiasi configurazione che specifica NONE
si applica solo a un insieme limitato di
Google Cloud.
Imposta automaticamente i valori di priorità delle risorse in base alla sensibilità dei dati
Se utilizzi Rilevamento di Sensitive Data Protection e pubblicare i profili di dati su Security Command Center, puoi configurare Security Command Center in modo che imposti automaticamente la priorità alcune risorse di alto valore in base alla sensibilità dei dati che che contengono.
La priorità in base alla sensibilità dei dati viene attivata quando specifichi le risorse in una configurazione del valore della risorsa.
Quando questa opzione è abilitata, se il rilevamento di Sensitive Data Protection classifica i
i dati in una risorsa con sensibilità MEDIUM
o HIGH
,
del percorso di attacco, impostano per impostazione predefinita il valore di
risorsa allo stesso valore.
I livelli di sensibilità dei dati sono definiti da Sensitive Data Protection, ma puoi interpretarli come segue:
- Dati ad alta sensibilità
- È stata trovata almeno una scoperta di Sensitive Data Protection di dati ad alta sensibilità nella risorsa.
- Dati con sensibilità media
- Il rilevamento di Sensitive Data Protection ha trovato almeno un'istanza di dati di media sensibilità nella risorsa e nessuna istanza di dati di alta sensibilità.
- Dati a bassa sensibilità
- Il rilevamento di Sensitive Data Protection non ha rilevato dati sensibili o testo libero o dati non strutturati nella risorsa.
Se la funzionalità di rilevamento di Sensitive Data Protection identifica solo dati con sensibilità bassa in una risorsa di dati corrispondente, la risorsa non viene designata come risorsa di alto valore.
Se hai bisogno di risorse di dati che contengano solo dati a bassa sensibilità
designate come risorse
di alto valore con bassa priorità,
crea una configurazione duplicata dei valori delle risorse, ma specifica una priorità
valore di LOW
anziché abilitare l'assegnazione della priorità per la sensibilità dei dati.
La configurazione che utilizza Sensitive Data Protection
sostituisce la configurazione che assegna il valore di priorità LOW
,
ma solo per le risorse che contengono HIGH
o MEDIUM
sensibili.
Puoi modificare i valori di priorità predefiniti utilizzati da Security Command Center quando vengono rilevati dati sensibili nella configurazione del valore della risorsa.
Per ulteriori informazioni su Sensitive Data Protection, consulta Panoramica di Sensitive Data Protection.
Priorità in base alla sensibilità dei dati e set di risorse di alto valore predefinite
Prima di creare il tuo set di risorse di alto valore, Security Command Center utilizza un set di risorse di alto valore predefinito per calcolare i punteggi di esposizione agli attacchi e i percorsi di attacco.
Se utilizzi il rilevamento di Sensitive Data Protection,
Security Command Center aggiunge automaticamente istanze di dati supportati
tipi di risorse che contengono dati di sensibilità HIGH
o MEDIUM
per
di risorse di alto valore predefinito.
Tipi di risorse Google Cloud supportati per i valori di priorità della sensibilità dei dati automatici
Le simulazioni del percorso di attacco possono impostare automaticamente i valori di priorità in base alle classificazioni della sensibilità ai dati Rilevamento di Sensitive Data Protection solo per i seguenti tipi di risorse di dati:
bigquery.googleapis.com/Dataset
sqladmin.googleapis.com/Instance
storage.googleapis.com/Bucket
Tipi di risorse AWS supportati per i valori di priorità della sensibilità dei dati automatici
Le simulazioni del percorso di attacco possono impostare automaticamente i valori di priorità in base alle classificazioni della sensibilità ai dati Rilevamento di Sensitive Data Protection solo per i seguenti tipi di risorse di dati AWS:
- Bucket Amazon S3
Set di risorse di alto valore
Un set di risorse di alto valore è una raccolta definita di risorse nel tuo ambiente Google Cloud le più importanti per proteggere e proteggere.
Per definire l'insieme di risorse di alto valore, devi specificare quali risorse nel tuo ambiente Google Cloud appartengono all'insieme di risorse di alto valore. Finché non definisci il set di risorse di alto valore, i punteggi di esposizione agli attacchi, i percorsi di attacco e i risultati delle combinazioni tossiche non riflettono con precisione le tue priorità di sicurezza.
Specifica le risorse nel set di risorse di alto valore creando configurazioni dei valori delle risorse. La combinazione di tutti i valori delle risorse configurazioni definiscono un set di risorse di alto valore. Per ulteriori informazioni, consulta Configurazioni dei valori delle risorse.
Fino a quando non definisci la prima configurazione del valore della risorsa, Security Command Center utilizza un insieme di risorse di alto valore predefinito. Si applica l'insieme predefinito all'interno dell'organizzazione a tutti i tipi di risorse che per le simulazioni di percorsi. Per ulteriori informazioni, consulta Set di risorse di alto valore predefinito.
Per visualizzare il set di risorse di valore elevato utilizzato nell'ultima simulazione del percorso di attacco, consulta Visualizzare il set di risorse di valore elevato.
Configurazioni dei valori delle risorse
Puoi gestire le risorse nel set di risorse di alto valore con configurazioni dei valori delle risorse.
Puoi creare configurazioni dei valori delle risorse nella simulazione del percorso di attacco della pagina Impostazioni di Security Command Center nella console Google Cloud.
In una configurazione del valore della risorsa, specifichi gli attributi che una risorsa deve avere affinché Security Command Center la aggiunga al tuo set di risorse di valore elevato.
Gli attributi che puoi specificare includono il tipo di risorsa, i tag delle risorse, le etichette delle risorse e il progetto, la cartella o l'organizzazione principale.
Assegna anche un valore della risorsa alle risorse in una configurazione. Il valore della risorsa assegna la priorità alle risorse in una configurazione relativa alle altre risorse del set di risorse di alto valore. Per maggiori informazioni vedi Valori delle risorse.
Puoi creare fino a 100 configurazioni dei valori delle risorse in un'organizzazione Google Cloud.
Tutte le configurazioni dei valori delle risorse che crei insieme formano il set di risorse di alto valore utilizzato da Security Command Center per le simulazioni dei percorsi di attacco.
Attributi risorsa
Affinché una risorsa venga inclusa nell'insieme di risorse di alto valore, i suoi attributi devono corrispondere a quelli specificati in una configurazione del valore della risorsa.
Gli attributi che puoi specificare includono:
- Un tipo di risorsa o
Any
. Quando viene specificatoAny
, la configurazione si applica a tutti i tipi di risorse supportati nell'ambito specificato.Any
è il valore predefinito. - Un ambito (l'organizzazione, la cartella o il progetto principale) in cui devono trovarsi le risorse. L'ambito predefinito è dell'organizzazione. Se specifichi un'organizzazione o una cartella, la configurazione si applica anche alle risorse nelle cartelle o nei progetti secondari.
- Facoltativamente, uno o più tag o etichette che ogni risorsa deve contenere.
Se specifichi una o più configurazioni dei valori delle risorse, ma nessuna delle risorse nel tuo ambiente Google Cloud corrisponde agli attributi specificati in una delle configurazioni, Security Command Center genera un rilevamento SCC Error
e passa all'insieme di risorse di alto valore predefinito.
Set di risorse di alto valore predefinito
Security Command Center utilizza un insieme predefinito di risorse di alto valore per calcolare i punteggi di esposizione agli attacchi quando non sono definite configurazioni dei valori delle risorse o quando nessuna configurazione definita corrisponde a nessuna risorsa.
Security Command Center assegna risorse nella risorsa predefinita di alto valore
valore di priorità LOW
, a meno che non utilizzi Sensitive Data Protection
rilevamento, nel qual caso Security Command Center assegna risorse che
contengono dati a sensibilità alta o media, un corrispondente
valore di priorità di HIGH
o MEDIUM
.
Se hai almeno una configurazione del valore delle risorse che corrisponde almeno una risorsa nel tuo ambiente: Security Command Center smette di utilizzare il set di risorse di alto valore predefinito.
Per ricevere punteggi di combinazione tossica e di esposizione agli attacchi che che rifletta le tue priorità di sicurezza, sostituisci la risorsa predefinita di alto valore con il tuo set di risorse di alto valore. Per ulteriori informazioni, consulta Definire e gestire il set di risorse di alto valore.
Il seguente elenco mostra i tipi di risorse inclusi nell'elenco set di risorse di alto valore predefinito:
bigquery.googleapis.com/Dataset
cloudfunctions.googleapis.com/CloudFunction
compute.googleapis.com/Instance
container.googleapis.com/Cluster
sqladmin.googleapis.com/Instance
storage.googleapis.com/Bucket
Limite alle risorse in un set di risorse di alto valore
Security Command Center limita il numero di risorse in un di alto valore impostata su 1000.
Se le specifiche degli attributi in una o più configurazioni dei valori delle risorse sono molto generiche, ovvero il numero di risorse che corrispondono le specifiche possono superare i 1000.
Quando il numero di risorse corrispondenti supera il limite, Security Command Center esclude le risorse dall'insieme finché il numero di risorse non rientra nel limite. Security Command Center esclude prima le risorse con il valore assegnato più basso. Tra le risorse con lo stesso valore assegnato, Security Command Center esclude la risorsa da parte di un algoritmo che distribuisce le risorse escluse tipi di risorse.
Una risorsa esclusa dal set di risorse di alto valore non viene considerata nel calcolo dei punteggi di esposizione agli attacchi.
Per avvisarti quando viene superato il limite di istanze per il calcolo del punteggio,
Security Command Center emette un risultato di SCC error
e visualizza un messaggio
Nella scheda delle impostazioni della simulazione del percorso di attacco della console Google Cloud.
Security Command Center non emette un risultato SCC error
se l'insieme predefinito di valori elevati supera il limite di istanze.
Per evitare di superare il limite, modifica le configurazioni dei valori delle risorse in e perfezionare le istanze del set di risorse di alto valore.
Ecco alcune cose che puoi fare per perfezionare il tuo set di risorse di alto valore:
- Utilizzare i tag o etichette per ridurre il numero di corrispondenze per un determinato tipo di risorsa o all'interno di un ambito specificato.
- Crea una configurazione del valore della risorsa che assegna un valore di
NONE
a un sottoinsieme delle risorse specificate in un'altra configurazione. La specifica di un valoreNONE
ha la precedenza su qualsiasi altra configurazione ed esclude le istanze di risorse dal set di risorse di alto valore. - Riduci la specifica dell'ambito nella configurazione del valore della risorsa.
- Elimina le configurazioni dei valori delle risorse che assegnano il valore
LOW
.
Selezione delle risorse di alto valore
Per compilare l'insieme di risorse di alto valore, devi decidere quali istanze di risorse nel tuo ambiente sono di alto valore.
In genere, le risorse di alto valore sono quelle che elaborano e archiviano i dati sensibili. Ad esempio, su Google Cloud, potrebbero essere istanze di Compute Engine, un BigQuery o un bucket Cloud Storage.
Non è necessario designare come di alto valore le risorse adiacenti alle tue risorse di alto valore, ad esempio un jump server. Le simulazioni del percorso di attacco tengono già conto di queste risorse adiacenti e, se le definisci anche come di alto valore, i tuoi punteggi di esposizione agli attacchi possono essere meno affidabili.
Supporto multi-cloud
Le simulazioni del percorso di attacco possono valutare i rischi nei tuoi implementazioni su altre piattaforme di fornitori di servizi cloud.
Dopo aver stabilito una connessione a un'altra piattaforma, puoi designare le tue risorse di alto valore sull'altro provider di servizi cloud creando configurazioni dei valori delle risorse, come faresti per le risorse su Google Cloud.
Security Command Center esegue simulazioni per una piattaforma cloud in modo indipendente di simulazioni eseguite per altre piattaforme cloud.
Prima di creare la prima configurazione del valore della risorsa per un altro fornitore di servizi cloud, Security Command Center utilizza un insieme di risorse predefinite di alto valore specifico per il fornitore di servizi cloud. L'insieme predefinito di risorse di alto valore designa come tali tutte le risorse supportate.
Piattaforme supportate dai provider di servizi cloud
Oltre a Google Cloud, Security Command Center può eseguire simulazioni di percorsi di attacco per Amazon Web Services (AWS). Per ulteriori informazioni, vedi:
- Connettiti ad AWS per il rilevamento delle vulnerabilità e la valutazione del rischio
- Supporto di Risk Engine per AWS
Percorsi di attacco
Un percorso di attacco è una rappresentazione visiva interattiva di uno o più potenziali percorsi che un utente malintenzionato ipotetico potrebbe seguire per passare dalla rete internet pubblica a una delle tue istanze di risorse di alto valore.
Le simulazioni del percorso di attacco identificano potenziali percorsi di attacco modellando ciò che accadrebbe se un utente malintenzionato applicasse metodi di attacco noti alle vulnerabilità e alle configurazioni errate rilevate da Security Command Center nel tuo ambiente per cercare di raggiungere le tue risorse di alto valore.
Puoi visualizzare i percorsi di attacco facendo clic sul punteggio di esposizione agli attacchi su una risorsa o un rilevamento nella console Google Cloud.
Quando visualizzi una richiesta relativa a una combinazione tossica nella console Security Operations, puoi visualizzare un percorso di attacco semplificato per la combinazione tossica nella scheda Panoramica della richiesta. Il percorso di attacco semplificato include un link al percorso di attacco completo. Per ulteriori informazioni sui percorsi di attacco per i risultati relativi alle combinazioni tossiche, consulta Percorsi di attacco delle combinazioni tossiche.
Quando si visualizzano percorsi di attacco più ampi, è possibile cambiare la visualizzazione di questi percorsi trascinando il selettore dell'area di messa a fuoco con il quadrato rosso intorno alla miniatura del percorso di attacco sul lato destro del display.
Quando il percorso di attacco viene visualizzato nella console Google Cloud, puoi fare clic su Riepilogo dell'IAAnteprima per visualizzare una spiegazione del percorso di attacco. Viene generata la spiegazione in modo dinamico usando l'intelligenza artificiale (AI). Per ulteriori informazioni, consulta Riepiloghi creati con l'IA.
In un percorso di attacco, le risorse su un percorso di attacco sono rappresentati come caselle o nodes. Le linee rappresentano la potenziale accessibilità tra le risorse. Insieme, i nodi e le linee rappresentano lungo il percorso di attacco.
Nodi del percorso di attacco
I nodi in un percorso di attacco rappresentano le risorse su lungo il percorso di attacco.
Visualizzazione delle informazioni sul nodo
Puoi visualizzare ulteriori informazioni su ciascun nodo in un percorso di attacco facendoci clic sopra.
Se fai clic sul nome della risorsa in un nodo, vengono visualizzate ulteriori informazioni sulla risorsa, nonché eventuali risultati che la riguardano.
Facendo clic su Espandi nodo vengono visualizzati i possibili metodi di attacco che potrebbero essere utilizzati se un utente malintenzionato ha ottenuto l’accesso alla risorsa.
Tipi di nodi
Esistono tre diversi tipi di nodi:
- Il punto di partenza o punto di ingresso dell'attacco simulato, che è nella rete internet pubblica. Se fai clic su un nodo del punto di accesso, viene visualizzata una descrizione del punto di accesso insieme ai metodi di attacco che un malintenzionato potrebbe utilizzare per accedere al tuo ambiente.
- Le risorse interessate che un utente malintenzionato può utilizzare per avanzare in un percorso.
- La risorsa esposta alla fine di un percorso, che è uno dei di un set di risorse di alto valore. Solo una risorsa in un set di risorse di alto valore definito o predefinito può essere una risorsa esposta. Puoi definire un insieme di risorse di alto valore creando configurazioni dei valori delle risorse.
Nodi upstream e downstream
In un percorso di attacco, un nodo può trovarsi upstream o downstream rispetto alla in altri nodi. Un nodo a monte è più vicino al punto di ingresso e alla del percorso di attacco. Un nodo a valle è più vicino alla risorsa di alto valore esposta nella parte inferiore del percorso di attacco.
Nodi che rappresentano più istanze di risorse container
Un nodo può rappresentare più istanze di determinati tipi di risorse container se le istanze condividono le stesse caratteristiche.
È possibile eseguire più istanze dei seguenti tipi di risorse container rappresentato da un singolo nodo:
- Controller ReplicaSet
- Controller deployment
- Job Controller
- Controller CronJob
- Controller DaemonSet
Linee del percorso di attacco
In un percorso di attacco, le linee tra i riquadri rappresentano il potenziale accessibilità tra le risorse che un aggressore potrebbe sfruttare per raggiungere risorse di alto valore.
Le linee non rappresentano una relazione tra le risorse definita in Google Cloud.
Se sono presenti più percorsi che puntano a un nodo downstream da più
nodi upstream, i nodi upstream possono avere un AND
o una relazione OR
tra loro.
Una relazione AND
significa che un utente malintenzionato ha bisogno di accedere sia a upstream che
nodi per accedere a un nodo downstream sul percorso.
Ad esempio, una linea diretta dall'internet pubblico a una risorsa di alto valore alla fine di un percorso di attacco ha una relazione AND
con almeno un'altra linea nel percorso di attacco. Un malintenzionato non potrebbe raggiungere la risorsa di alto valore a meno che non ottenga l'accesso sia al tuo ambiente Google Cloud sia ad almeno un'altra risorsa indicata nel percorso di attacco.
Una relazione OR
indica che un malintenzionato deve accedere a un solo nodo OR
per accedere al nodo OR
successivo.
Simulazioni del percorso di attacco
Per determinare tutti i possibili percorsi di attacco e calcolare i punteggi di esposizione agli attacchi, Security Command Center esegue simulazioni avanzate dei percorsi di attacco.
Pianificazione della simulazione
Le simulazioni dei percorsi di attacco possono essere eseguite fino a quattro volte al giorno (ogni sei ore). Come tuo cresce, le simulazioni richiedono più tempo, ma verranno eseguite una volta al giorno. Le esecuzioni delle simulazioni non vengono attivate dalla creazione, dalla modifica o l'eliminazione delle risorse o delle loro configurazioni.
Passaggi della simulazione del percorso di attacco
Le simulazioni sono costituite da tre passaggi:
- Generazione del modello: un modello del tuo ambiente Google Cloud generati automaticamente in base ai dati dell'ambiente. Il modello è una rappresentazione grafica del tuo ambiente, personalizzata per le analisi dei percorsi di attacco.
- Simulazione del percorso di attacco: le simulazioni del percorso di attacco vengono eseguite sul modello di grafo. Durante le simulazioni, un utente malintenzionato virtuale tenta di raggiungere e compromettere le risorse nel tuo set di risorse di alto valore. La sfruttano gli insight su ogni risorse e relazioni specifiche, tra cui networking, IAM, configurazioni errate e vulnerabilità.
- Report di approfondimenti: in base alle simulazioni, Security Command Center assegna punteggi di esposizione agli attacchi alle risorse di alto valore e ai risultati che le espongono e visualizza i potenziali percorsi che un malintenzionato potrebbe seguire per raggiungere queste risorse.
Caratteristiche dell'esecuzione della simulazione
Oltre a fornire i punteggi di esposizione agli attacchi, insight e percorsi di attacco, le simulazioni di percorsi di attacco le seguenti caratteristiche:
- Non influiscono sul tuo ambiente di produzione: tutte le simulazioni vengono eseguite su un modello virtuale e utilizzano solo l'accesso in lettura per la creazione del modello.
- Sono dinamici: il modello viene creato senza agenti tramite la lettura API. il solo accesso, il che consente alle simulazioni di seguire modifiche al tuo ambiente nel tempo.
- Un malintenzionato virtuale tenta di utilizzare quanti più metodi e vulnerabilità possibili per raggiungere e compromettere le tue risorse di alto valore. Ciò include non solo i "noti", come vulnerabilità, configurazioni, configurazioni errate molto simili, ma anche con "incognite note" con minore probabilità: rischi che che esistono, come la possibilità di phishing o la divulgazione di credenziali.
- Sono automatizzati: la logica di attacco è integrata nello strumento. Non è necessario creare o gestire insiemi estesi di query o set di dati di grandi dimensioni.
Scenario e funzionalità dell'aggressore
Nelle simulazioni, Security Command Center ha una rappresentazione logica di un malintenzionato tenta di sfruttare le tue risorse di alto valore ottenendo l'accesso al tuo ambiente Google Cloud e seguendo percorsi potenziali di accesso tramite le tue risorse e le vulnerabilità rilevate.
L'attaccante virtuale
L'aggressore virtuale utilizzato dalle simulazioni ha: caratteristiche:
- L'autore dell'attacco è esterno: non è un utente legittimo del tuo ambiente Google Cloud. Le simulazioni non modellano né includono attacchi da parte di utenti malintenzionati o negligenti che hanno accesso legittimo a del tuo ambiente.
- L’aggressore parte dalla rete internet pubblica. Per iniziare un attacco, l'autore deve prima ottenere l'accesso al tuo ambiente dall'internet pubblico.
- L’aggressore è persistente. L'aggressore non si scoraggerà né perderà interesse a causa della difficoltà di un determinato metodo di attacco.
- L'attaccante è esperto e competente. L'utente malintenzionato tenta di utilizzare metodi e tecniche noti per accedere alle tue risorse di alto valore.
Accesso iniziale
In ogni simulazione, un utente malintenzionato virtuale prova i seguenti metodi per accedere dalle risorse pubbliche di internet alle risorse del tuo ambiente:
- Individua e connettiti a tutti i servizi e le risorse accessibili dall'internet pubblico:
- Servizi sulle istanze di macchine virtuali (VM) di Compute Engine e sui nodi di Google Kubernetes Engine
- Database
- Container
- Bucket Cloud Storage
- Funzioni Cloud Run
- Ottenere l'accesso a chiavi e credenziali, tra cui:
- Chiavi account di servizio
- Chiavi di crittografia fornite dall'utente
- Chiavi SSH delle istanze VM
- Chiavi SSH a livello di progetto
- Sistemi di gestione delle chiavi esterni
- Account utente in cui l'autenticazione a più fattori (MFA) non è impostata
- Token MFA virtuali intercettati
- Ottenere l'accesso alle risorse cloud accessibili pubblicamente tramite l'uso di credenziali rubate o sfruttando le vulnerabilità segnalate da Mandiant Attack Surface Management e VM Manager
Se la simulazione trova un possibile punto di ingresso nell'ambiente, la simulazione poi chiede all’aggressore virtuale di raggiungere e compromettere le risorse di alto valore dal punto di ingresso esplorando consecutivamente e sfruttare le configurazioni e le vulnerabilità di sicurezza all'interno dell'ambiente.
Tattiche e tecniche
La simulazione utilizza un’ampia varietà di tattiche e tecniche, tra cui sfruttando accesso legittimo, spostamento laterale, escalation dei privilegi, vulnerabilità, configurazioni errate ed esecuzione di codice.
Incorporazione dei dati CVE
Durante il calcolo dei punteggi di esposizione agli attacchi per i risultati relativi alle vulnerabilità, le simulazioni dei percorsi di attacco prendono in considerazione i dati del record CVE della vulnerabilità, i punteggi CVSS, nonché le valutazioni dell'esplorabilità della vulnerabilità fornite da Mandiant.
Vengono prese in considerazione le seguenti informazioni CVE:
- Vettore di attacco: l'utente malintenzionato deve disporre del livello di accesso specificato nel vettore di attacco CVSS per utilizzare la CVE. Per Ad esempio, una CVE con un vettore di attacco di rete trovato su una risorsa con un indirizzo IP pubblico e le porte aperte possono essere sfruttata da un aggressore con accesso alla rete. Se un malintenzionato ha solo accesso alla rete e la CVE richiede l'accesso fisico, non può sfruttarla.
- Complessità dell'attacco: in genere, si tratta di una vulnerabilità o di una configurazione errata un risultato con una bassa complessità di attacco ha maggiori probabilità di ottenere un di esposizione agli attacchi piuttosto che a un risultato con una complessità elevata.
- Attività di exploit: in genere, un risultato di vulnerabilità con un’ampia attività di sfruttamento, come determinata dall’intelligence sulle minacce informatiche analisti di Mandiant, ha maggiori probabilità di subire un attacco forte di esposizione maggiore rispetto a un risultato senza attività di sfruttamento nota.