위험 보고서는 Security Command Center에서 실행하는 공격 경로 시뮬레이션의 결과를 파악하는 데 도움이 됩니다. 위험 보고서는 개요로 시작하며, 샘플 유해한 조합과 관련 공격 경로의 세부정보를 제공합니다.
위험 보고서를 사용해야 하는 경우
Google Cloud 콘솔에서 위험 보고서에 액세스할 수 있습니다. 하지만 위험 보고서의 PDF 사본을 다운로드하려면 특정 권한이 있는 역할이 있어야 합니다. 위험 보고서는 환경의 보안 상황에 관한 개요를 공유하려는 경우에 유용합니다.
위험 보고서에 포함된 섹션
위험 보고서에는 생성된 보고서의 레이아웃과 일치하도록 정렬된 다음 섹션의 환경에 관한 데이터 스냅샷이 제공됩니다.
Risk Engine 소개
이 섹션에서는 공격 경로 시뮬레이션 결과를 개략적으로 설명하며, 여기에는 개략적인 개념과 Risk Engine 작동 방식에 대한 설명이 포함됩니다.
고가치 리소스 세트: 리소스 값 구성을 만들었는지 여부를 나타냅니다.
할당된 중요 리소스: 최신 시뮬레이션에 할당된 중요 리소스와 리소스 유형별 리소스 수를 요약합니다.
위험 노출: 다음을 의미합니다.
성공한 공격 경로의 수입니다.
점수가 0보다 큰 노출된 리소스의 수입니다.
HIGH, MEDIUM 또는 LOW 등급이 있는 노출된 가치 있는 리소스의 분류입니다. 자세한 내용은 우선순위 값을 참고하세요.
진입점 및 전략적 통로(Chokepoint)
이 섹션에서는 권장되는 완화 조치와 관련 설명을 비롯한 진입점과 병목 현상을 요약합니다.
공격자 진입점: 이 다이어그램은 공격 경로 전반의 일반적인 진입점을 나타냅니다. 진입점은 공격의 시작점입니다. 다이어그램의 노드 너비는 빈도를 나타냅니다. 자세한 내용은 노드 유형을 참고하세요.
진입점 표: 진입점 표에는 공격 경로 시뮬레이션에 있는 모든 진입점이 유형별로 그룹화되어 표시됩니다. 이 표에는 진입점 빈도와 간단한 설명도 포함되어 있습니다.
공격 경로 초크 포인트: 이 다이어그램에는 점수가 가장 높은 상위 5개 초크 포인트가 표시됩니다. 초크 포인트는 위험도가 높은 공격 경로가 수렴되는 리소스 또는 리소스 그룹입니다. 이러한 병목 지점을 해결하면 많은 공격 노출을 완화할 수 있습니다. 이 섹션에는 가장 빈번한 병목 현상, 리소스 유형, 일반적인 완화 정보가 표시됩니다.
상위 병목 지점 및 제안된 완화 조치: 이 표에는 점수가 가장 높은 상위 4개 병목 지점과 제안된 완화 조치에 관한 정보가 표시됩니다.
유해한 조합 세부정보
이 섹션에서는 점수가 가장 높은 유해한 조합을 자세히 살펴봅니다.
유해한 조합의 예: 유해한 조합은 특정 패턴에서 함께 발생할 경우 완강한 공격자가 가치가 높은 리소스를 침해할 수 있는 가치가 높은 리소스 하나 이상에 대한 경로를 만드는 보안 문제 그룹입니다.
보고서의 다이어그램은 공격자가 공격 경로의 조합을 통해 가치가 높은 리소스에 도달할 수 있는 방법을 시각화하기 위해 하나의 유해한 조합에서 시작하는 공격 경로의 예를 보여줍니다.
유해한 조합 설명: 이 섹션에서는 문제의 유해한 조합에 대한 간단한 설명을 제공합니다.
위의 유해한 조합 해결: 해결 단계에는 유해한 조합에 대해 추천되는 단기 및 장기 해결 단계의 예가 표시됩니다.
환경 전반의 유해한 조합
이 섹션에서는 가장 유해한 조합을 간략하게 설명합니다. 또한 공격 경로에 가장 많이 표시되는 공격 단계 유형의 개요도 제공합니다.
점수가 가장 높은 문제가 있는 유해한 조합 카테고리: 이 섹션에는 여러 카테고리에서 식별된 유해한 조합의 수가 표시됩니다. 여기에는 유해한 조합 카테고리별 수와 각 카테고리에서 유해한 조합의 최고 점수가 포함됩니다. 이 목록을 통해 카테고리 전반에서 수정 작업에 집중할 수 있습니다.
노출 점수가 가장 높은 유해한 조합: 특정 유해한 조합과 기본 리소스 이름, 유형, 노출 점수입니다.
공격 단계 방법 분석: 모든 공격 경로에서 공통적인 공격 단계와 이러한 단계가 MITRE ATT&CK 프레임워크에 매핑되는 방식 빈도 열은 공격 경로에서 표시되는 비율을 나타냅니다.
시스템 공격 노출
이 섹션에는 조직의 노출 점수와 시간이 지남에 따라 노출된 리소스의 비율이 요약되어 있습니다. 프로젝트 전반에 위험이 어떻게 분포되어 있는지, 노출 점수가 가장 높은 프로젝트와 리소스는 무엇인지 확인할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\n\u003cbr /\u003e\n\n| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers) (requires [organization-level activation](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation))\n\nThis page provides an overview of risk reports and the data that is included in\nthem.\n\nRisk reports help you understand the results of the attack path simulations that\nSecurity Command Center runs. A risk report starts with a high-level overview, and\nthen the report provides details of sample toxic combinations and associated\nattack paths.\n\nWhen to use risk reports\n\nYou can access risk reports in the\nGoogle Cloud console. However, you must have [a role with specific permissions](/security-command-center/docs/download-risk-reports#before-you-begin) to download a PDF copy\nof a risk report. A risk report is useful if you want to share a high-level\nview of the security landscape of your environment.\n| **Note:** Risk reports only display data for resources in Google Cloud.\n\nSections included in risk reports\n\nRisk reports provide a snapshot of data about your environment in the following\nsections, ordered to match the layout of the generated report:\n\nRisk Engine introduction\n\nThis section provides an overview of the results of the attack path simulations,\nincluding explanations of high-level concepts and how the\n[Risk Engine](/security-command-center/docs/attack-exposure-supported-features)\nworks.\n\n- **High-value resource set**: Indicates whether you created resource value configurations.\n- **Valued resources assigned**: Summarizes the valued resources assigned in the latest simulation and the number of resources per resource type.\n- **Your risk exposure** : Refers to the following:\n - The number of successful attack paths.\n - The number of exposed resources with a score that is greater than zero.\n - A breakdown of exposed valued resources with `HIGH`, `MEDIUM`, or `LOW` ratings. See [Priority\n values](/security-command-center/docs/attack-exposure-learn#priority-values-manual) for more information.\n\nEntry points and chokepoints\n\nThis section summarizes entry points and chokepoints, including suggested\nmitigations and accompanying descriptions.\n\n- **Attacker entry points** : This diagram represents common entry points across attack paths. An entry point is the starting point of an attack. The width of the nodes in the diagram indicates their frequency. For more information, see [Types of\n nodes](/security-command-center/docs/attack-exposure-learn#types_of_nodes).\n- **Entry Point** table: The entry point table provides all entry points that exist in the attack path simulations, grouped by types. This table also includes the entry point frequency and a short description.\n- **Attack path chokepoints**: This diagram shows the top five chokepoints with the highest score. A chokepoint is a resource or resource group where high-risk attack paths converge. If you address these chokepoints, you can mitigate many attack exposures. This section shows the most frequent chokepoints, their resource type, and the general mitigation information.\n- **Top chokepoints and suggested mitigations**: This table provides information about the top four chokepoints with the highest scores and suggested mitigations.\n\nToxic combination details\n\nThis section provides a detailed look into the toxic combination with the\nhighest score.\n\n- **Toxic combination example**: Toxic combinations are a group of security\n issues that, when they occur together in a particular pattern, create a path\n to one or more of your high-value resources that a determined attacker could\n potentially use to compromise those resources.\n\n The diagram in the report shows an example attack path from one toxic\n combination to visualize how an attacker could reach a high-value resource\n through a combination of attack paths.\n- **Toxic combination description**: This section provides a brief description\n of the toxic combination in question.\n\n- **Remediate the above toxic combination**: The remediation steps show\n examples of suggested short-term and long-term remediation steps for the\n toxic combinations.\n\nToxic combination across your environment\n\nThis section provides an overview of the top toxic combinations. It also\nprovides an overview of the types of attack steps that appear most in the attack\npaths.\n\n- **Toxic combination categories with highest scored issues**: This section displays the number of toxic combinations identified in multiple categories, including count per toxic combination category and the highest score of the toxic combination in each category. This list helps you focus remediation efforts across categories.\n- **Toxic combinations with the highest exposure scores**: Specific toxic combinations and their primary resource name, type, and exposure score.\n- **Attack step method breakdown** : Attack steps that are common across all attack paths and how these steps map to the [MITRE ATT\\&CK\n framework](https://attack.mitre.org/). The **Frequency** column indicates what percentage of attack paths they appear in.\n\nSystem attack exposure\n\nThis section summarizes your organization's exposure score and the percentage of\nyour exposed resources over time. You can see how risk is distributed over\nprojects and which projects and resources have the highest exposure scores.\n\nWhat's next\n\nFor more information about what is presented in the risk reports, see the\nfollowing documentation:\n\n- [Download risk reports](/security-command-center/docs/download-risk-reports)\n- [Risk Engine feature support](/security-command-center/docs/attack-exposure-supported-features)\n- [Toxic combinations and chokepoints overview](/security-command-center/docs/toxic-combinations-overview)\n- [Attack exposure scores and attack paths](/security-command-center/docs/attack-exposure-learn)"]]