Vai al contenuto principale
Panoramica
La sezione Modelli di Attacco fornisce accesso a una libreria completa di modelli MITRE ATT&CK, permettendoti di comprendere, tracciare e difenderti da varie tecniche di attacco informatico. Questa base di conoscenza aiuta a identificare, categorizzare e rispondere efficacemente alle minacce alla sicurezza.
Comprendere i Modelli di Attacco
Categorie di Modelli
Accesso Iniziale
Esecuzione
Persistenza
Escalation dei Privilegi
Evasione delle Difese
Accesso alle Credenziali
Scoperta
Movimento Laterale
Raccolta
Comando e Controllo
Esfiltrazione
Impatto
Ogni voce di modello di attacco include:
ID Tecnica (es. T1234)
Nome Tecnica
Categoria Tattica
Descrizione
Sotto-tecniche
Metodi di Rilevamento
Strategie di Mitigazione
Utilizzo dei Modelli di Attacco
Analisi delle Minacce
Identificare tecniche di attacco
Mappare comportamenti degli attori di minaccia
Analizzare catene di attacco
Valutare livelli di rischio
Risposta agli Incidenti
Classificare incidenti
Guidare l’investigazione
Determinare l’ambito
Pianificare la remediation
Threat Hunting
Creare ipotesi di ricerca
Definire modelli di ricerca
Identificare indicatori
Tracciare la progressione
Funzionalità di Integrazione
Gestione dei Casi
Collegare modelli ai casi
Documentare tecniche osservate
Tracciare la progressione dell’attacco
Mappare la timeline dell’incidente
Intelligence sulle Minacce
Correlare con minacce note
Mappare comportamenti degli attori
Identificare modelli emergenti
Condividere intelligence
Reportistica
Generare riassunti degli attacchi
Creare analisi dei modelli
Tracciare la frequenza dei modelli
Misurare l’efficacia
Migliori Pratiche
Analisi dei Modelli
Rivedere i dettagli del modello
Comprendere i prerequisiti
Identificare le dipendenze
Mappare tecniche correlate
Implementazione
Documentare modelli osservati
Collegare agli incidenti
Tracciare l’efficacia
Aggiornare le procedure
Manutenzione
Mantenere aggiornati i modelli
Rivedere le classificazioni
Aggiornare la documentazione
Monitorare le tendenze
Condividere conoscenza sui modelli
Praticare l’identificazione
Rivedere casi di studio
Aggiornare le procedure
Framework MITRE ATT&CK
Panoramica del Framework
Matrice Enterprise
Matrice Mobile
Matrice ICS
Matrice Cloud
Categorie di Tattiche
Perché gli attaccanti le usano
Implementazioni comuni
Strategie di rilevamento
Approcci di mitigazione
Tecniche e Sotto-tecniche
Descrizioni dettagliate
Esempi di implementazione
Metodi di rilevamento
Strategie di mitigazione
Documentazione Correlata