Prioriser la correction des failles

Cette page décrit certaines des informations et méthodes que vous pouvez utiliser pour hiérarchiser les détections de failles logicielles par Security Command Center, des erreurs de configuration et, avec le niveau Enterprise, des combinaisons toxiques (résultats de position, collectivement), afin de réduire les risques et d'améliorer votre stratégie de sécurité par rapport des normes plus rapidement et plus efficacement.

L'objectif de la hiérarchisation

Parce que vous disposez d'un temps limité et que le volume de Security Command Center est limité les résultats peuvent être accablants, surtout dans les grandes entreprises, vous devez identifier et neutraliser rapidement les vulnérabilités présentent le plus grand risque pour votre entreprise.

Vous devez corriger les failles pour réduire le risque de cyberattaque sur votre organisation et de maintenir la conformité de votre organisation avec les normes de sécurité applicables.

Pour réduire efficacement le risque de cyberattaque, vous devez trouver et corriger les failles qui exposent le plus vos ressources, pouvant entraîner les dommages les plus graves qui auraient été exploitées.

Pour améliorer efficacement votre stratégie de sécurité vis-à-vis d'une de sécurité standard, vous devez trouver et corriger les vulnérabilités qui vont à l’encontre des contrôles des normes de sécurité qui s'appliquer à votre organisation.

Les sections suivantes expliquent comment hiérarchiser Security Command Center les résultats de la stratégie d'enchères pour atteindre ces objectifs.

Hiérarchiser les résultats des stratégies pour réduire les risques

Les résultats de la stratégie incluent les informations suivantes que vous pouvez utiliser pour prioriser la résolution du problème de sécurité sous-jacent:

  • Score d'exposition au piratage ou score de combinaison toxique
  • Enregistrements CVE avec CVE évaluations par MandiantPreview
  • Gravité

Prioriser les scores d'exposition au piratage

En règle générale, priorisez la correction d'une stratégie en identifiant présente un score d'exposition aux attaques élevé par rapport à une posture, a un score inférieur ou n'en a pas.

Les résultats de la stratégie incluent les résultats de combinaisons toxiques. Si le score d'une Le résultat de la combinaison toxique est à peu près égal au score d'exposition aux attaques sur un résultat dans une autre classe de résultat, vous devez prioriser la correction la combinaison toxique, car elle représente chemin qu'un attaquant potentiel pourrait suivre depuis l’Internet public pour une ou plusieurs de vos ressources de forte valeur.

Si le score d'exposition au piratage d'un résultat d'une autre classe de résultat est nettement supérieur au score obtenu pour la recherche d'une combinaison toxique, privilégiez le résultat avec le score nettement plus élevé.

Pour en savoir plus, consultez les ressources suivantes :

Afficher les scores dans la console Security Operations

Dans la console Opérations de sécurité, vous travaillez principalement avec des cas, dans lesquels les résultats sont documentés sous forme d'alertes.

Vous pouvez afficher les cas de combinaison toxique en haut les scores d'exposition aux attaques sur la page Posture > Vue d'ensemble.

Vous pouvez consulter les scores de toutes les demandes sur la page Demandes, où vous pouvez par score d'exposition aux attaques. Vous pouvez également trier les résultats par score d'exposition au piratage dans le menu Posture > Résultats.

Pour savoir comment rechercher des cas de combinaison toxique en particulier, consultez Affichez les détails d'un cas de combinaison toxique.

Afficher les scores dans la console Google Cloud

Dans la console Google Cloud, les scores apparaissent avec les résultats à plusieurs endroits, y compris le suivantes:

  • Sur la page Aperçu des risques, où les 10 résultats présentant le taux le plus élevé les scores.
  • Dans une colonne de la page Résultats, où vous pouvez effectuer une requête et trier les résultats par score.
  • Lorsque vous affichez les détails d'un résultat de stratégie qui affecte une ressource de grande valeur.

Sur la page Résultats de la console Google Cloud, l'attaque scores d'exposition d'une combinaison toxique sont présentés séparément dans la colonne Score de combinaison toxique. des scores d'exposition aux attaques d'autres classes de résultats.

Dans la console Google Cloud, vous pouvez voir les résultats présentant le score d'exposition au piratage le plus élevé, procédez comme suit:

  1. Accédez à la page Vue d'ensemble des risques dans la console Google Cloud:

    Accéder à la vue d'ensemble des risques

  2. Utilisez le sélecteur de projet de la console Google Cloud pour : sélectionnez le projet, le dossier ou l'organisation prioriser les failles:

    Sélecteur de projet

  3. Dans la section Principaux cas de combinaison toxique, examinez les résultats avec le les scores de combinaison toxique les plus élevés.

    • Cliquez sur le lien Afficher la demande pour ouvrir la demande correspondante dans la console Opérations de sécurité.
  4. Dans la section Résultats de failles actives, examinez la stratégie. les résultats présentant les scores d'exposition aux attaques les plus élevés. Combinaison toxique ne sont pas incluses dans cette section.

    • Cliquez sur un score dans la colonne Score d'exposition au piratage pour ouvrir le page d'informations du chemin d'attaque pour le résultat.

    • Cliquez sur le nom d'un résultat pour ouvrir le panneau des détails du résultat dans la section Résultats .

Priorisation par niveau d'exploitabilité et d'impact de la CVE

En règle générale, priorisez la correction des résultats présentant une faille CVE une évaluation de l'exploitabilité et de l'impact élevés par rapport aux résultats Évaluation CVE de faible exploitabilité et de faible impact.

des informations CVE, y compris des évaluations de l’exploitabilité et de l’impact les CVE fournies par Mandiant sont en fonction de la vulnérabilité logicielle elle-même.

Dans la section Principaux résultats CVE de la page Présentation, un graphique ou carte de densité, qui regroupe les failles identifiées dans des blocs en fonction de leur niveau d'exploitabilité et d’évaluation d’impact fournies par Mandiant.

Lorsque vous affichez les détails des résultats de failles logicielles dans la console, Vous trouverez des informations sur cette faille dans la section Vulnérabilité de dans l'onglet Résumé. Outre l'impact et l'exploitabilité, La section Failles comprend le score CVSS, des liens de références et d'autres informations sur la définition de la faille CVE.

Identifier rapidement les résultats qui ont le plus d’impact et d'exploitabilité, procédez comme suit:

  1. Accédez à la page Présentation de la console Google Cloud:

    Accéder à la page "Présentation"

  2. Utilisez le sélecteur de projet de la console Google Cloud pour : sélectionnez le projet, le dossier ou l'organisation prioriser les failles:

    Sélecteur de projet

  3. Dans la section Principaux résultats CVE de la page Présentation, cliquez sur le bloc dont le nombre est supérieur à zéro leur exploitabilité et leur impact. La page Findings by CVE (Résultats par CVE) s'ouvre pour afficher une liste des ID de CVE comportant des l'impact et l'exploitabilité.

  4. Dans la section Findings by CVE ID (Résultats par ID de CVE), cliquez sur un ID de CVE. Les résultats s'ouvre et affiche la liste des résultats partageant cet ID de CVE.

  5. Sur la page Résultats, cliquez sur le nom d'un résultat pour afficher les détails des résultats et des mesures correctives recommandées.

Hiérarchiser par gravité

En règle générale, donnez la priorité aux résultats d'une stratégie avec un niveau de gravité CRITICAL par rapport à un résultat de posture avec un niveau de gravité HIGH, donnez la priorité à HIGH. par rapport à une gravité MEDIUM, et ainsi de suite.

Les niveaux de gravité sont déterminés en fonction du type de problème de sécurité attribués aux catégories de résultats par Security Command Center. Tous les résultats dans d'une catégorie ou d'une sous-catégorie particulière sont associés au même niveau de gravité à l'échelle du projet.

À moins que vous n'utilisiez le niveau Entreprise de Security Command Center, les niveaux de gravité sont des valeurs statiques qui ne changent pas trouver.

Au niveau Entreprise, les niveaux de gravité de la stratégie les résultats représentent plus précisément le risque en temps réel d'un résultat. Les résultats sont émis avec le niveau de gravité par défaut de la catégorie de résultats, mais reste actif, le niveau de gravité peut augmenter ou diminuer lorsque le score d'exposition au piratage du résultat augmente ou diminue.

Le moyen le plus simple d'identifier les failles les plus graves consiste à utiliser les filtres rapides sur la page Résultats console Google Cloud.

Pour afficher les résultats présentant le niveau de gravité le plus élevé, procédez comme suit:

  1. Accédez à la page Résultats de la console Google Cloud:

    Accéder

  2. Utilisez le sélecteur de projet de la console Google Cloud pour : sélectionnez le projet, le dossier ou l'organisation prioriser les failles:

    Sélecteur de projet

  3. Dans le panneau Filtres rapides de la page Résultats, sélectionnez les propriétés suivantes:

    • Sous Classe de résultat, sélectionnez Vulnérabilité.
    • Sous Gravité, sélectionnez Critique, Élevée ou les deux.

    Le panneau Résultats de la requête de résultat est mis à jour pour n'afficher que les résultats dont le niveau de gravité est spécifié.

Vous pouvez également consulter les niveaux de gravité des résultats sur la page Vue d'ensemble. de la section Résultats de failles actives.

Hiérarchiser les résultats des stratégies pour améliorer la conformité

Lorsque vous priorisez les résultats des stratégies de conformité, concerne les conclusions qui enfreignent les contrôles des standard de conformité.

Vous pouvez consulter les résultats qui enfreignent les contrôles d'une du benchmark en procédant comme suit:

  1. Accédez à la page Conformité dans la console Google Cloud:

    Accéder

  2. Utilisez le sélecteur de projet de la console Google Cloud pour : sélectionnez le projet, le dossier ou l'organisation prioriser les failles:

    Sélecteur de projet

  3. À côté du nom de la norme de sécurité que vous devez respecter cliquez sur Afficher les détails. La page Détails de la conformité s'ouvre.

  4. Si la norme de sécurité dont vous avez besoin ne s'affiche pas, indiquez la norme dans le champ Norme de conformité de la page Détails de la conformité.

  5. Triez les règles listées par Résultats en cliquant sur l'en-tête de colonne.

  6. Pour chaque règle qui affiche un ou plusieurs résultats, cliquez sur le nom de la règle dans la colonne Règles. La page Résultats s'affiche les résultats pour cette règle.

  7. Corrigez les résultats jusqu'à ce qu'il n'en reste plus. Après si aucune nouvelle faille n'est détectée pour la règle, le pourcentage de contrôles réussis augmente.