Esta página explica algumas das informações e métodos que você pode para priorizar as descobertas de vulnerabilidades de software do Security Command Center, erros de configuração e, no nível Enterprise, combinações tóxicas (descobertas de postura, coletivamente), para que você possa reduzir e melhorar sua postura de segurança em relação à segurança aplicável os padrões do setor com mais rapidez e eficiência.
O objetivo da priorização
Como seu tempo é limitado e o volume de comandos do Security Command Center descobertas de postura podem ser esmagadoras, especialmente em organizações maiores, você precisa identificar e responder rapidamente às vulnerabilidades representam o maior risco para a organização.
Você precisa corrigir as vulnerabilidades para reduzir o risco de um ataque cibernético na sua organização e manter a conformidade dela com os padrões de segurança aplicáveis.
Para reduzir de maneira eficaz o risco de um ataque cibernético, você precisa encontrar e corrigir as vulnerabilidades que mais expõem seus recursos, que são mais exploráveis ou que resultariam no dano mais grave se fossem exploradas.
Para melhorar efetivamente sua postura de segurança em relação a um determinado padrão de segurança, encontre e corrija vulnerabilidades que violam os controles dos padrões de segurança se aplicam à sua organização.
As seções a seguir explicam como priorizar as descobertas de postura do Security Command Center para atender a esses propósitos.
Priorize os resultados de postura para reduzir os riscos
As descobertas de postura incluem as seguintes informações que podem ser usadas para priorizar a correção do problema de segurança:
- Pontuação de exposição a ataques ou pontuação de combinação ruim
- Registros de CVE com a CVE avaliações da MandiantPreview
- Severity
Priorizar pontuações de exposição a ataques
Geralmente, prioriza a correção de uma descoberta de postura que tem uma pontuação de exposição a ataques alta em uma descoberta de postura que tem uma pontuação mais baixa ou nenhuma pontuação.
As descobertas de postura incluem descobertas de combinações tóxicas. Se a pontuação de um combinação tóxica é aproximadamente igual à pontuação de exposição a ataques em uma descoberta em uma classe de descoberta diferente, você deve priorizar a correção para a combinação tóxica, porque ela representa caminho que um possível invasor poderia seguir da Internet pública para um ou mais recursos de alto valor.
Se a pontuação de exposição a ataques de uma descoberta em outra classe for significativamente mais alto do que a pontuação de uma descoberta de combinação tóxica, priorize a descoberta com pontuação significativamente mais alta.
Para ver mais informações, consulte os seguintes tópicos:
- Como usar pontuações para priorizar a localização de correções
- Pontuações de exposição a ataques com combinações tóxicas
Confira as pontuações no console de Operações de Segurança
No console de operações de segurança, você trabalha principalmente com casos, em que as descobertas são documentadas como alertas.
É possível visualizar os casos de combinação tóxica com as pontuações de exposição a ataques em Postura > Visão geral.
É possível conferir as pontuações de todos os casos na página Casos. Nela, é possível acessar classificar os casos pelas pontuações de exposição a ataques. Também é possível classificar os resultados por pontuação de exposição a ataques em Postura > "Descobertas".
Para mais informações sobre como consultar casos de combinação tóxica especificamente, consulte Confira os detalhes de um caso de combinação tóxica.
Confira as pontuações no console do Google Cloud
No console do Google Cloud, as pontuações aparecem com as descobertas em vários lugares, incluindo seguintes:
- Na página Visão geral de riscos, onde as 10 descobertas com as pontuações mais altas são exibidas.
- Em uma coluna na página Descobertas, onde você pode consultar e classificar os resultados por pontuação.
- Quando você acessa os detalhes de uma descoberta de postura que afeta um recurso de alto valor.
Na página Descobertas no console do Google Cloud, o ataque pontuações de exposição de combinação tóxica As descobertas são apresentadas na coluna Pontuação de combinação tóxica, separadamente. das pontuações de exposição a ataques de outras classes de descoberta.
No console do Google Cloud, confira as descobertas que têm as maiores pontuações de exposição a ataques seguindo estas etapas:
Acesse a página Visão geral do risco no console do Google Cloud:
Use o seletor de projetos no console do Google Cloud para selecionar o projeto, a pasta ou a organização que precisa de prioridade nas vulnerabilidades:
Na seção Principais casos de combinação tóxica, revise as descobertas com os pontuações de combinação tóxica mais altas.
- Clique no link Ver caso para abrir o caso correspondente na no console de Operações de Segurança.
Na seção Descobertas de vulnerabilidades ativas, analise as descobertas de postura com as maiores pontuações de exposição a ataques. Combinação tóxica descobertas não estão incluídas nesta seção.
Clique em uma pontuação na coluna Pontuação de exposição ao ataque para abrir a página de detalhes do caminho de ataque da descoberta.
Clique no nome de uma descoberta para abrir o painel de detalhes em Descobertas. página.
Priorizar por capacidade de exploração e impacto da CVE
Geralmente, priorize a correção de descobertas que tenham uma avaliação CVE de alta vulnerabilidade e alto impacto em vez de descobertas com uma avaliação CVE de baixa vulnerabilidade e baixo impacto.
Informações sobre a CVE, incluindo avaliações de impacto e exploração de CVE fornecidas pela Mandiant, são com base na própria vulnerabilidade de software.
Na página Visão geral, na seção Principais conclusões de CVE, um gráfico ou mapa de calor agrupa as descobertas de vulnerabilidade em blocos pela capacidade de exploração e avaliações de impacto fornecidas pela Mandiant.
Ao visualizar os detalhes das descobertas de vulnerabilidade de software no console, você pode encontrar as informações de CVE na seção Vulnerabilidade do guia Resumo. Além do impacto e da capacidade de exploração, A seção Vulnerabilidade inclui a pontuação do CVSS, links de referência e outras informações sobre a definição de vulnerabilidade da CVE.
Para identificar rapidamente as descobertas de maior impacto e e vulnerabilidade, siga estas etapas:
Acesse a página Visão geral no console do Google Cloud:
Use o seletor de projetos no console do Google Cloud para selecionar o projeto, a pasta ou a organização que precisa de prioridade nas vulnerabilidades:
Na seção Principais descobertas de CVE da página Visão geral, clique no bloco com um número diferente de zero que tenha o exploração e impacto. A página Descobertas por CVE é aberta para mostrar uma lista de IDs de CVE que têm o mesmo impacto e exploração.
Na seção Findings by CVE ID, clique em um ID da CVE. A página Descobertas é aberta para mostrar a lista de descobertas que compartilham esse ID de CVE.
Na página Descobertas, clique no nome de uma descoberta para conferir os detalhes dela e as etapas de correção recomendadas.
Priorizar por gravidade
Geralmente, priorize uma descoberta de postura com gravidade CRITICAL
em vez de uma descoberta de postura com gravidade HIGH
, priorize a gravidade HIGH
em vez de uma gravidade MEDIUM
e assim por diante.
As gravidades da descoberta são baseadas no tipo do problema de segurança e são atribuídas a categorias de descoberta pelo Security Command Center. Todas as descobertas em uma categoria ou subcategoria específica são emitidas com o mesmo nível de gravidade.
A menos que você esteja usando o nível Enterprise do Security Command Center, os níveis de gravidade da descoberta são valores estáticos que não mudam ao longo da vida útil da descoberta.
Com o nível Enterprise, os níveis de gravidade das descobertas de postura representam com mais precisão o risco em tempo real de uma descoberta. As descobertas são emitidas com o nível de gravidade padrão da categoria de descoberta. No entanto, descoberta permanece ativa, o nível de gravidade pode aumentar ou diminuir conforme a pontuação de exposição da descoberta a ataques aumenta ou diminui.
Talvez a maneira mais fácil de identificar as vulnerabilidades de maior gravidade seja usar os filtros rápidos na página Findings no console do Google Cloud.
Para conferir as descobertas de maior gravidade, siga estas etapas:
Acesse a página Descobertas no console do Google Cloud:
Use o seletor de projetos no console do Google Cloud para selecionar o projeto, a pasta ou a organização que precisa de prioridade nas vulnerabilidades:
No painel Filtros rápidos da página Descobertas, selecione o propriedades a seguir:
- Em Classe de descoberta, selecione Vulnerabilidade.
- Em Gravidade, selecione Crítico, Alto ou ambos.
O painel Resultados da consulta de descobertas é atualizado para mostrar apenas as descobertas. com a gravidade especificada.
Você também pode conferir as gravidades de descoberta de postura na Visão geral. na seção Descobertas de vulnerabilidade ativa.
Priorizar as descobertas de postura para melhorar a conformidade
Ao priorizar as descobertas de postura para compliance, sua principal preocupação é com as descobertas que violam os controles do padrão de compliance aplicável.
É possível conferir as descobertas que violam os controles de um determinado comparativo de mercado seguindo estas etapas:
Acesse a página Compliance no console do Google Cloud:
Use o seletor de projetos no console do Google Cloud para selecionar o projeto, a pasta ou a organização que precisa de prioridade nas vulnerabilidades:
Ao lado do nome do padrão de segurança que você precisa obedecer. clique em Ver detalhes. A página Detalhes de compliance é aberta.
Se o padrão de segurança necessário não aparecer, especifique-o no campo Padrão de compliance na página Detalhes de compliance.
Classifique as regras listadas por Descobertas, clicando no título da coluna.
Para qualquer regra que mostre uma ou mais descobertas, clique no nome da regra na coluna Regras. A página Descobertas é aberta para mostrar as descobertas da regra.
Corrigir as descobertas até que não haja mais descobertas. Após a próxima verificação, se nenhuma nova vulnerabilidade for encontrada para a regra, a porcentagem de controles aprovados vai aumentar.