Priorizar la corrección de vulnerabilidades

En esta página, se explican algunos de los métodos y la información que puedes usar usar para priorizar los hallazgos de Security Command Center sobre vulnerabilidades de software, configuración incorrecta y, con el nivel Enterprise, combinaciones tóxicas (hallazgos de postura, en conjunto), para que puedas reducir y mejorar su nivel de seguridad en relación con sus políticas de seguridad estándares de forma más rápida y eficiente.

El propósito de la priorización

Porque tu tiempo es limitado y el volumen de uso de Security Command Center de la postura de seguridad pueden ser abrumadores, especialmente en organizaciones más grandes, necesitas identificar y responder a las vulnerabilidades que representan el mayor riesgo para tu organización.

Debe corregir las vulnerabilidades para reducir el riesgo de un ciberataque en en tu organización y mantener tu el cumplimiento de tu organización con los estándares de seguridad aplicables.

Para reducir eficazmente el riesgo de un ciberataque, debes encontrar y solucionar las vulnerabilidades que exponen más tus recursos, que son las más explotables o que generen el daño más grave si se explotarían.

Para mejorar eficazmente su postura de seguridad con respecto a un de seguridad de la nube, debes encontrar y corregir el vulnerabilidades que infrinjan los controles de los estándares de seguridad que se aplican a tu organización.

En las siguientes secciones, se explica cómo puedes priorizar Security Command Center y postura de seguridad para cumplir con estos propósitos.

Prioriza los hallazgos de postura para reducir el riesgo

Los hallazgos de la postura incluyen la siguiente información que puedes usar para priorizar la solución del problema de seguridad subyacente:

Priorizar por puntuaciones de exposición a ataques

Generalmente, prioriza la corrección de un hallazgo de postura que tiene una puntuación alta de exposición a ataques sobre un hallazgo de postura que tiene una puntuación más baja o no tiene ninguna puntuación.

Los hallazgos de la postura incluyen resultados de combinaciones tóxicas. Si la puntuación en un hallazgo de combinación tóxica es aproximadamente igual a la puntuación de exposición a ataques en un hallazgo de una clase de hallazgo diferente debes priorizar la corrección de el hallazgo de la combinación tóxica, porque representa un nivel la ruta que un posible atacante podría seguir desde la Internet pública uno o más de tus recursos de alto valor.

Si la puntuación de exposición a ataques de un hallazgo en otra clase de hallazgo es significativamente más alta que la puntuación de un hallazgo de combinación tóxica, prioriza el hallazgo con la puntuación significativamente más alta.

Para obtener más información, consulta lo siguiente:

Visualiza las puntuaciones en la consola de operaciones de seguridad

En la consola de operaciones de seguridad, trabajas principalmente con casos, en los que hallazgos se documentan como alertas.

Puedes ver los casos de combinación tóxicos con puntuaciones de exposición a ataques en la pestaña Postura > Descripción general.

Puedes ver las puntuaciones de todos los casos en la página de Casos, donde puedes ordenar los casos según sus puntuaciones de exposición a ataques. También puedes ordenar los resultados por la puntuación de exposición a ataques en la pestaña Postura > Hallazgos.

Para obtener información sobre cómo consultar específicamente casos de combinaciones tóxicas, visita Consulta los detalles de un caso de combinación tóxico.

Visualiza las puntuaciones en la consola de Google Cloud

En la consola de Google Cloud, las puntuaciones aparecen con los hallazgos en varios lugares, incluido lo siguiente:

  • En la página Descripción general de riesgos, donde se muestran los 10 hallazgos con la mayor se muestran los resultados.
  • En una columna de la página Hallazgos, donde puedes consultar y ordenarlos por puntuación.
  • Cuando observas los detalles de un hallazgo de postura que afecta a recurso de alto valor.

En la página Hallazgos de la consola de Google Cloud, el ataque puntuaciones de exposición de combinaciones tóxicas los hallazgos se presentan en la columna Puntuación de combinación tóxica, por separado de las puntuaciones de exposición a ataques de otras clases de hallazgos.

En la consola de Google Cloud, puedes ver los hallazgos que tengan las puntuaciones más altas de exposición a ataques siguiendo estos pasos:

  1. Ve a la página Descripción general de riesgos en la consola de Google Cloud:

    Ir a Descripción general de riesgos

  2. Usa el selector de proyectos de la consola de Google Cloud para selecciona el proyecto, la carpeta o la organización para la que necesitas priorizar las vulnerabilidades:

    Selector de proyectos

  3. En la sección Principales casos de combinación tóxica, revisa los hallazgos con el puntuaciones más altas de combinaciones tóxicas.

    • Haz clic en el vínculo Ver caso para abrir el caso correspondiente en la consola de operaciones de seguridad.
  4. En la sección Hallazgos de vulnerabilidades activas, revisa la postura. hallazgos que tienen las puntuaciones más altas de exposición a ataques. Combinación tóxica no se incluyen en esta sección.

    • Haz clic en una puntuación de la columna Nivel de exposición a ataques para abrir la a la página de detalles de la ruta de ataque del hallazgo.

    • Haz clic en el nombre de un hallazgo para abrir el panel de detalles en Hallazgos. .

Priorizar por la explotación y el impacto de la CVE

En general, priorizar la corrección de los hallazgos que tienen una CVE evaluación de la alta capacidad de explotación y el alto impacto sobre los hallazgos con una Evaluación de CVE de baja capacidad de explotación y bajo impacto.

información de CVE, incluidas las evaluaciones de impacto y explotación de las CVE que proporciona Mandiant se basada en la vulnerabilidad del software.

En la página Descripción general, en la sección Hallazgos de CVE principales, se muestra un gráfico o mapa de calor, agrupa los hallazgos de vulnerabilidades en bloques según y evaluaciones de impacto que proporciona Mandiant.

Cuando veas los detalles de los hallazgos de vulnerabilidades de software en la consola, puedes encontrar la información de CVE en la sección Vulnerabilidad de la pestaña Resumen. Además del impacto y la capacidad de explotación, la En la sección Vulnerabilidad, se incluye la puntuación del CVSS, vínculos de referencias y más información sobre la definición de vulnerabilidad de CVE.

Para identificar rápidamente los hallazgos que tienen el mayor impacto y explotación, sigue estos pasos:

  1. Ve a la página Descripción general en la consola de Google Cloud:

    Ir a Descripción general

  2. Usa el selector de proyectos de la consola de Google Cloud para selecciona el proyecto, la carpeta o la organización para la que necesitas priorizar las vulnerabilidades:

    Selector de proyectos

  3. En la sección Hallazgos de CVE principales de la página Descripción general, haz lo siguiente: haz clic en el bloque con un número distinto de cero que tiene la la explotación y el impacto. Se abre la página Hallazgos de CVE para mostrar una lista de los IDs de CVE que tienen el mismo impacto y la misma capacidad de explotación.

  4. En la sección Hallazgos por ID de CVE, haz clic en un ID de CVE. Los resultados se abrirá la página para mostrar la lista de hallazgos que comparten ese ID de CVE.

  5. En la página Hallazgos, haz clic en el nombre de un hallazgo para ver los detalles. del hallazgo y los pasos de solución recomendados.

Priorizar por gravedad

En general, prioriza un hallazgo de postura con una gravedad CRITICAL sobre un hallazgo de postura con una gravedad de HIGH, prioriza HIGH superior a una MEDIUM, etcétera.

La gravedad de los hallazgos se basa en el tipo de problema de seguridad que Security Command Center asigna a las categorías de resultados. Todos los resultados de que una categoría o subcategoría particular tienen la misma gravedad a nivel de organización.

A menos que uses el nivel Enterprise de Security Command Center, niveles de gravedad son valores estáticos que no cambian durante la vida útil de la hallazgo.

Con el nivel Enterprise, los niveles de gravedad de la postura los resultados representan con mayor precisión el riesgo en tiempo real de un hallazgo. Los hallazgos se emiten con el nivel de gravedad predeterminado de la categoría de hallazgo, pero, si bien hallazgo permanece activo, el nivel de gravedad puede aumentar o disminuir a medida que aumenta o disminuye la puntuación de exposición al ataque del hallazgo.

Quizás la forma más fácil de identificar las vulnerabilidades de mayor gravedad es usar Filtros rápidos en la página Hallazgos en la Consola de Google Cloud

Para ver los resultados de la gravedad más alta, sigue estos pasos:

  1. Ve a la página Hallazgos en la consola de Google Cloud:

    Ir a hallazgos

  2. Usa el selector de proyectos de la consola de Google Cloud para selecciona el proyecto, la carpeta o la organización para la que necesitas priorizar las vulnerabilidades:

    Selector de proyectos

  3. En el panel Filtros rápidos de la página Hallazgos, selecciona la siguientes propiedades:

    • En Clase de hallazgo, selecciona Vulnerabilidad.
    • En Gravedad, selecciona Crítica, Alta o ambas.

    El panel Resultados de la búsqueda se actualiza para mostrar solo los resultados. que tienen la gravedad especificada.

También puedes ver la gravedad de los hallazgos de postura en la Descripción general. de la sección Hallazgos de vulnerabilidades activos.

Prioriza los hallazgos de postura para mejorar el cumplimiento

Cuando priorizas los hallazgos de postura con respecto al cumplimiento, tu principal preocupan a los hallazgos que infringen los controles de la ley aplicable con un estándar de cumplimiento.

Puedes ver los hallazgos que infringen los controles de una política para obtener comparativas siguiendo estos pasos:

  1. Ve a la página Cumplimiento en la consola de Google Cloud:

    Ir a cumplimiento

  2. Usa el selector de proyectos de la consola de Google Cloud para selecciona el proyecto, la carpeta o la organización para la que necesitas priorizar las vulnerabilidades:

    Selector de proyectos

  3. Junto al nombre del estándar de seguridad que debes cumplir haz clic en Ver detalles. Se abrirá la página Detalles de cumplimiento.

  4. Si el estándar de seguridad que necesitas no aparece, especifica el estándar en el campo Estándar de cumplimiento de la página Detalles de cumplimiento.

  5. Ordena las reglas enumeradas por Hallazgos haciendo clic en el encabezado de la columna.

  6. Para ver cualquier regla que muestre uno o más resultados, haz clic en el nombre de la regla. en la columna Reglas. Se abre la página Hallazgos para mostrar los resultados de esa regla.

  7. Corrige los hallazgos hasta que no queden resultados. Después de la siguiente analizar, si no se encuentran nuevas vulnerabilidades para la regla, el porcentaje de controles aprobados.