首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    企业安全 | ATT&CK框架概述

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。...目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。...ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。...c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。...03 ATT&CK 框架总结 如今已有越来越多的企业都已经开始着手研究ATT&CK模型框架,通常企业组织采用两种方法。首先是盘点其安全工具,让安全厂商提供一份对照ATT&CK覆盖范围的映射图。

    3.4K30

    ATT&CK矩阵的攻与防

    前言 对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题...,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台...矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我 ATT&CK规则的攻与防 防守方的难点在于,我们部署好了的防线,无论是WAF/RASP,蜜罐...如果你是防守方,这一条att&ck的规则你会怎么写?对于这种特殊字符串到底该如何检测?...TTP给出自己的攻防体系思考,之前写的文章挖了很多坑,开了一些系列,都没有坚持做下去,是因为事情太杂,时间不够用,但是笔者现在正在从事研究ATT&CK框架体系,接触的时间不长,如果有师傅对ATT&CK感兴趣

    85320

    MITRE ATT&CK 框架“入坑”指南

    1月7日新鲜出炉的ATT&CK工控系统知识库(MITER ATT&CK for ICS Matrix™) 攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise...攻击者可能需要修改配置文件或重新编译工具,以便规避 TTP 痛苦金字塔的底层:工具、网络/主机痕迹、域名、IP 地址、文件散列值。...此电子表格包含更多 ATT&CK 数据源及其子组件的相关信息。在评估 MITRE ATT&CK 工具供应商,审查其对特定 MITRE ATT&CK 数据源支持深度的时候,该信息十分有用。...)→ 特定行为(警报“发现”,附带具体细节,描述此发现如何恶意以致能关联上 ATT&CK 技术相关信息) 维护 ATT&CK 检测生命周期 构建检测需要思考攻击者将如何使用自己的流程实现不同 ATT&CK...游戏化 ATT&CK 贯彻 MITRE ATT&CK 过程可能机械而单调。为使此过程避免沦为机械的流水线作业,可以游戏化 ATT&CK,让此过程充满趣味。

    2.9K10
    领券