Aperçu

La section Modèles d’Attaque donne accès à une bibliothèque complète de modèles MITRE ATT&CK, vous permettant de comprendre, suivre et vous défendre contre diverses techniques d’attaque informatique. Cette base de connaissances aide à identifier, catégoriser et répondre efficacement aux menaces de sécurité.

Comprendre les Modèles d’Attaque

Catégories de Modèles

  • Accès Initial
  • Exécution
  • Persistance
  • Élévation de Privilèges
  • Évasion de Défense
  • Accès aux Identifiants
  • Découverte
  • Mouvement Latéral
  • Collection
  • Commande et Contrôle
  • Exfiltration
  • Impact

Informations sur les Modèles

Chaque entrée de modèle d’attaque comprend :

  • ID de Technique (ex., T1234)
  • Nom de la Technique
  • Catégorie de Tactique
  • Description
  • Sous-techniques
  • Méthodes de Détection
  • Stratégies d’Atténuation

Utilisation des Modèles d’Attaque

Analyse des Menaces

  • Identifier les techniques d’attaque
  • Cartographier les comportements des acteurs malveillants
  • Analyser les chaînes d’attaque
  • Évaluer les niveaux de risque

Réponse aux Incidents

  • Classifier les incidents
  • Guider l’investigation
  • Déterminer la portée
  • Planifier la remédiation

Chasse aux Menaces

  • Créer des hypothèses de chasse
  • Définir des modèles de recherche
  • Identifier les indicateurs
  • Suivre la progression

Fonctionnalités d’Intégration

Gestion des Dossiers

  • Lier les modèles aux dossiers
  • Documenter les techniques observées
  • Suivre la progression de l’attaque
  • Cartographier la chronologie des incidents

Renseignement sur les Menaces

  • Corréler avec des menaces connues
  • Cartographier les comportements des acteurs
  • Identifier les modèles émergents
  • Partager le renseignement

Rapports

  • Générer des résumés d’attaque
  • Créer des analyses de modèles
  • Suivre la fréquence des modèles
  • Mesurer l’efficacité

Meilleures Pratiques

Analyse des Modèles

  • Examiner les détails des modèles
  • Comprendre les prérequis
  • Identifier les dépendances
  • Cartographier les techniques connexes

Implémentation

  • Documenter les modèles observés
  • Lier aux incidents
  • Suivre l’efficacité
  • Mettre à jour les procédures

Maintenance

  • Maintenir les modèles à jour
  • Revoir les classifications
  • Mettre à jour la documentation
  • Surveiller les tendances

Formation d’Équipe

  • Partager les connaissances sur les modèles
  • Pratiquer l’identification
  • Examiner les études de cas
  • Mettre à jour les procédures

Framework MITRE ATT&CK

Aperçu du Framework

  • Matrice Entreprise
  • Matrice Mobile
  • Matrice ICS
  • Matrice Cloud

Catégories de Tactiques

  • Pourquoi les attaquants les utilisent
  • Implémentations courantes
  • Stratégies de détection
  • Approches d’atténuation

Techniques et Sous-techniques

  • Descriptions détaillées
  • Exemples d’implémentation
  • Méthodes de détection
  • Stratégies d’atténuation

Documentation Connexe