Passer au contenu principal
Aperçu
La section Modèles d’Attaque donne accès à une bibliothèque complète de modèles MITRE ATT&CK, vous permettant de comprendre, suivre et vous défendre contre diverses techniques d’attaque informatique. Cette base de connaissances aide à identifier, catégoriser et répondre efficacement aux menaces de sécurité.
Comprendre les Modèles d’Attaque
Catégories de Modèles
Accès Initial
Exécution
Persistance
Élévation de Privilèges
Évasion de Défense
Accès aux Identifiants
Découverte
Mouvement Latéral
Collection
Commande et Contrôle
Exfiltration
Impact
Chaque entrée de modèle d’attaque comprend :
ID de Technique (ex., T1234)
Nom de la Technique
Catégorie de Tactique
Description
Sous-techniques
Méthodes de Détection
Stratégies d’Atténuation
Utilisation des Modèles d’Attaque
Analyse des Menaces
Identifier les techniques d’attaque
Cartographier les comportements des acteurs malveillants
Analyser les chaînes d’attaque
Évaluer les niveaux de risque
Réponse aux Incidents
Classifier les incidents
Guider l’investigation
Déterminer la portée
Planifier la remédiation
Chasse aux Menaces
Créer des hypothèses de chasse
Définir des modèles de recherche
Identifier les indicateurs
Suivre la progression
Fonctionnalités d’Intégration
Gestion des Dossiers
Lier les modèles aux dossiers
Documenter les techniques observées
Suivre la progression de l’attaque
Cartographier la chronologie des incidents
Renseignement sur les Menaces
Corréler avec des menaces connues
Cartographier les comportements des acteurs
Identifier les modèles émergents
Partager le renseignement
Rapports
Générer des résumés d’attaque
Créer des analyses de modèles
Suivre la fréquence des modèles
Mesurer l’efficacité
Meilleures Pratiques
Analyse des Modèles
Examiner les détails des modèles
Comprendre les prérequis
Identifier les dépendances
Cartographier les techniques connexes
Implémentation
Documenter les modèles observés
Lier aux incidents
Suivre l’efficacité
Mettre à jour les procédures
Maintenance
Maintenir les modèles à jour
Revoir les classifications
Mettre à jour la documentation
Surveiller les tendances
Partager les connaissances sur les modèles
Pratiquer l’identification
Examiner les études de cas
Mettre à jour les procédures
Framework MITRE ATT&CK
Aperçu du Framework
Matrice Entreprise
Matrice Mobile
Matrice ICS
Matrice Cloud
Catégories de Tactiques
Pourquoi les attaquants les utilisent
Implémentations courantes
Stratégies de détection
Approches d’atténuation
Techniques et Sous-techniques
Descriptions détaillées
Exemples d’implémentation
Méthodes de détection
Stratégies d’atténuation
Documentation Connexe