Halaman ini menjelaskan beberapa informasi dan metode yang dapat Anda gunakan untuk memprioritaskan temuan kerentanan dan kesalahan konfigurasi Security Command Center (secara kolektif, kerentanan), sehingga Anda dapat mengurangi risiko dan meningkatkan postur keamanan Anda terkait standar keamanan yang berlaku secara lebih cepat dan efisien.
Tujuan penentuan prioritas
Karena waktu Anda terbatas dan volume temuan kerentanan Security Command Center dapat merepotkan, terutama di organisasi yang lebih besar, Anda harus segera mengidentifikasi dan merespons kerentanan yang menimbulkan risiko terbesar bagi organisasi Anda.
Anda perlu memperbaiki kerentanan untuk mengurangi risiko serangan cyber terhadap organisasi dan mempertahankan kepatuhan organisasi Anda terhadap standar keamanan yang berlaku.
Untuk mengurangi risiko serangan cyber secara efektif, Anda harus menemukan dan memperbaiki kerentanan yang paling sering mengekspos resource, yang paling dapat dieksploitasi, atau yang akan mengakibatkan kerusakan paling parah jika dieksploitasi.
Untuk meningkatkan postur keamanan Anda secara efektif sehubungan dengan standar keamanan tertentu, Anda harus menemukan dan memperbaiki kerentanan yang melanggar kontrol standar keamanan yang berlaku untuk organisasi Anda.
Bagian berikut menjelaskan cara memprioritaskan temuan kerentanan Security Command Center untuk memenuhi tujuan ini.
Memprioritaskan temuan kerentanan untuk mengurangi risiko
Temuan adalah catatan masalah keamanan. Temuan kerentanan mencakup informasi berikut yang dapat Anda gunakan untuk memprioritaskan perbaikan kerentanan:
Meskipun skor eksposur serangan ditetapkan pada temuan kerentanan, skor tersebut terutama didasarkan pada identifikasi potensi jalur serangan dari internet publik ke resource bernilai tinggi Anda, nilai prioritas resource yang ditetapkan, dan jumlah resource yang terpengaruh oleh temuan tersebut.
Informasi CVE, termasuk eksploitasi dan penilaian dampak CVE yang disediakan oleh Mandiant, didasarkan pada kerentanan itu sendiri.
Demikian pula, penemuan tingkat keparahan didasarkan pada jenis kerentanan. Dengan demikian, kerentanan akan ditetapkan untuk menemukan kategori oleh Security Command Center. Semua temuan dalam kategori atau subkategori tertentu diterbitkan dengan tingkat keparahan yang sama.
Kecuali jika Anda menggunakan tingkat Enterprise pada Security Command Center, menemukan tingkat keparahan adalah nilai statis yang tidak berubah selama masa penemuan.
Dengan tingkat Enterprise, tingkat keparahan temuan kerentanan dan kesalahan konfigurasi lebih akurat mewakili risiko temuan secara real-time. Temuan diterbitkan dengan tingkat keparahan default dari kategori temuan, tetapi dapat naik di atas atau di bawah tingkat default saat skor eksposur serangan dari temuan tersebut naik atau turun sementara temuannya tetap aktif.
Memprioritaskan menurut skor eksposur serangan
Umumnya, prioritaskan perbaikan temuan kerentanan yang memiliki skor eksposur serangan tinggi daripada temuan yang memiliki skor rendah atau tidak ada skor sama sekali.
Hanya temuan kerentanan yang memengaruhi resource yang ditetapkan sebagai bernilai tinggi yang menerima skor eksposur serangan. Agar skor mencerminkan prioritas bisnis, Anda harus terlebih dahulu menentukan resource mana yang bernilai tinggi. Untuk mengetahui informasi selengkapnya, lihat Nilai resource.
Di konsol Google Cloud, skor akan muncul bersama temuan di beberapa tempat, termasuk di bagian berikut:
- Di halaman Overview, tempat 10 temuan dengan skor tertinggi akan ditampilkan.
- Dalam kolom di halaman Findings, tempat Anda dapat membuat kueri dan mengurutkan temuan berdasarkan skor eksposur serangannya.
- Saat Anda melihat detail temuan kerentanan yang memengaruhi resource bernilai tinggi.
Untuk melihat 10 temuan kerentanan yang memiliki skor eksposur serangan tertinggi, ikuti langkah-langkah berikut:
Buka halaman Overview di Konsol Google Cloud:
Gunakan pemilih project di Konsol Google Cloud untuk memilih project, folder, atau organisasi yang kerentanannya perlu Anda prioritaskan:
Di bagian Temuan kerentanan teratas, tinjau 10 temuan.
Klik skor di kolom Attack exposure score untuk membuka halaman detail jalur serangan untuk temuan tersebut.
Klik nama temuan untuk membuka panel detail temuan di halaman Temuan.
Untuk mengetahui informasi selengkapnya, baca artikel Skor eksposur serangan dan jalur serangan.
Memprioritaskan berdasarkan eksploitasi dan dampak CVE
Umumnya, prioritaskan perbaikan temuan yang memiliki penilaian CVE terhadap eksploitasi tinggi dan berdampak tinggi daripada temuan dengan penilaian CVE rendah memiliki eksploitasi dan dampak rendah.
Di halaman Ringkasan, di bagian Temuan CVE teratas, diagram atau heat map, mengelompokkan temuan kerentanan ke dalam blok berdasarkan eksploitasi dan penilaian dampak yang disediakan oleh Mandiant.
Saat melihat detail temuan kerentanan tertentu di konsol, Anda dapat menemukan informasi CVE di bagian Vulnerability pada tab Summary. Selain dampak dan eksploitasi, bagian Kerentanan menyertakan skor CVSS, link referensi, dan informasi lainnya tentang definisi kerentanan CVE.
Untuk mengidentifikasi temuan yang memiliki dampak dan eksploitasi tertinggi, ikuti langkah-langkah berikut:
Buka halaman Overview di Konsol Google Cloud:
Gunakan pemilih project di Konsol Google Cloud untuk memilih project, folder, atau organisasi yang kerentanannya perlu Anda prioritaskan:
Di bagian Temuan CVE teratas di halaman Ringkasan, klik blok dengan angka bukan nol yang memiliki dampak dan eksploitasi tertinggi. Halaman Findings by CVE akan terbuka untuk menampilkan daftar ID CVE yang memiliki dampak dan eksploitasi yang sama.
Di bagian Menemukan menurut ID CVE, klik ID CVE. Halaman Findings akan terbuka untuk menampilkan daftar temuan yang memiliki ID CVE tersebut.
Di halaman Temuan, klik nama temuan untuk melihat detail penemuan dan langkah-langkah perbaikan yang direkomendasikan.
Memprioritaskan berdasarkan tingkat keparahan
Secara umum, prioritaskan penemuan kerentanan dengan tingkat keparahan CRITICAL
daripada penemuan kerentanan dengan tingkat keparahan HIGH
, prioritaskan tingkat keparahan HIGH
daripada tingkat keparahan MEDIUM
, dan seterusnya.
Mungkin cara termudah untuk mengidentifikasi kerentanan dengan tingkat keparahan tertinggi adalah menggunakan Quick filters di halaman Findings pada Konsol Google Cloud.
Untuk melihat temuan dengan tingkat keparahan tertinggi, ikuti langkah-langkah berikut:
Buka halaman Findings di konsol Google Cloud:
Gunakan pemilih project di Konsol Google Cloud untuk memilih project, folder, atau organisasi yang kerentanannya perlu Anda prioritaskan:
Di panel Quick filters di halaman Findings, pilih properti berikut:
- Di bagian Menemukan class, pilih Kerentanan.
- Di bagian Keparahan, pilih Kritis, Tinggi, atau keduanya.
Panel Findings query results diperbarui untuk hanya menampilkan temuan dengan tingkat keparahan yang ditentukan.
Anda juga dapat melihat tingkat keparahan penemuan kerentanan di halaman Ringkasan di bagian Temuan kerentanan aktif.
Memprioritaskan temuan kerentanan untuk meningkatkan kepatuhan
Saat memprioritaskan temuan kerentanan untuk kepatuhan, perhatian utama Anda adalah temuan yang melanggar kontrol standar kepatuhan yang berlaku.
Anda dapat melihat temuan yang melanggar kontrol benchmark tertentu dengan mengikuti langkah-langkah berikut:
Buka halaman Kepatuhan di Konsol Google Cloud:
Gunakan pemilih project di Konsol Google Cloud untuk memilih project, folder, atau organisasi yang kerentanannya perlu Anda prioritaskan:
Di samping nama standar keamanan yang harus Anda patuhi, klik View details. Halaman Detail kepatuhan akan terbuka.
Jika standar keamanan yang Anda butuhkan tidak ditampilkan, tentukan standar di kolom Standar kepatuhan di halaman Detail kepatuhan.
Urutkan aturan yang tercantum menurut Temuan dengan mengklik judul kolom.
Untuk aturan yang menampilkan satu atau beberapa temuan, klik nama aturan di kolom Aturan. Halaman Findings akan terbuka untuk menampilkan temuan aturan tersebut.
Perbaiki temuan hingga tidak ada lagi temuan. Setelah pemindaian berikutnya, jika tidak ada kerentanan baru yang ditemukan untuk aturan tersebut, persentase kontrol yang diteruskan akan meningkat.