Paramètres
Modèles d'Attaque
Parcourez et gérez les modèles MITRE ATT&CK pour améliorer vos capacités de détection et de réponse aux menaces.
Aperçu
La section Modèles d’Attaque donne accès à une bibliothèque complète de modèles MITRE ATT&CK, vous permettant de comprendre, suivre et vous défendre contre diverses techniques d’attaque informatique. Cette base de connaissances aide à identifier, catégoriser et répondre efficacement aux menaces de sécurité.
Comprendre les Modèles d’Attaque
Catégories de Modèles
- Accès Initial
- Exécution
- Persistance
- Élévation de Privilèges
- Évasion de Défense
- Accès aux Identifiants
- Découverte
- Mouvement Latéral
- Collection
- Commande et Contrôle
- Exfiltration
- Impact
Informations sur les Modèles
Chaque entrée de modèle d’attaque comprend :
- ID de Technique (ex., T1234)
- Nom de la Technique
- Catégorie de Tactique
- Description
- Sous-techniques
- Méthodes de Détection
- Stratégies d’Atténuation
Utilisation des Modèles d’Attaque
Analyse des Menaces
- Identifier les techniques d’attaque
- Cartographier les comportements des acteurs malveillants
- Analyser les chaînes d’attaque
- Évaluer les niveaux de risque
Réponse aux Incidents
- Classifier les incidents
- Guider l’investigation
- Déterminer la portée
- Planifier la remédiation
Chasse aux Menaces
- Créer des hypothèses de chasse
- Définir des modèles de recherche
- Identifier les indicateurs
- Suivre la progression
Fonctionnalités d’Intégration
Gestion des Dossiers
- Lier les modèles aux dossiers
- Documenter les techniques observées
- Suivre la progression de l’attaque
- Cartographier la chronologie des incidents
Renseignement sur les Menaces
- Corréler avec des menaces connues
- Cartographier les comportements des acteurs
- Identifier les modèles émergents
- Partager le renseignement
Rapports
- Générer des résumés d’attaque
- Créer des analyses de modèles
- Suivre la fréquence des modèles
- Mesurer l’efficacité
Meilleures Pratiques
Analyse des Modèles
- Examiner les détails des modèles
- Comprendre les prérequis
- Identifier les dépendances
- Cartographier les techniques connexes
Implémentation
- Documenter les modèles observés
- Lier aux incidents
- Suivre l’efficacité
- Mettre à jour les procédures
Maintenance
- Maintenir les modèles à jour
- Revoir les classifications
- Mettre à jour la documentation
- Surveiller les tendances
Formation d’Équipe
- Partager les connaissances sur les modèles
- Pratiquer l’identification
- Examiner les études de cas
- Mettre à jour les procédures
Framework MITRE ATT&CK
Aperçu du Framework
- Matrice Entreprise
- Matrice Mobile
- Matrice ICS
- Matrice Cloud
Catégories de Tactiques
- Pourquoi les attaquants les utilisent
- Implémentations courantes
- Stratégies de détection
- Approches d’atténuation
Techniques et Sous-techniques
- Descriptions détaillées
- Exemples d’implémentation
- Méthodes de détection
- Stratégies d’atténuation