CaseBender home page
日本語
検索...
⌘K
はじめに
はじめに
クイックスタートガイド
デプロイメント
デプロイメント概要
Google Cloud Runへのデプロイ
AWSへのデプロイ
Azureへのデプロイ
DigitalOceanへのデプロイ
アラート管理
アラートリストビュー
アラート詳細ビュー
アラートオブザーバブル
アラートTTPs
類似アラート
AIインサイト
ケース管理
ケース管理
ケースの作成
ケースワークフロー
ケースの操作
ケース設定
ケース管理におけるAI機能
タスク管理
タスク管理
タスクの作成
タスクワークフロー
タスクの操作
タスク設定
タスク分析
分析
分析
アラート分析
ケース分析
タスク分析
アナリストパフォーマンス
監査
監査ログ
変更履歴
ステータス追跡
アクティビティログ
コンプライアンス監視
設定
Introduction
統合
ワークフロー
AI設定
カスタムフィールド
観測可能タイプ
攻撃パターン
アラートステータス
ケースステータス
テンプレート
ブランディング
CaseBender home page
日本語
検索...
⌘K
Support
Get Started
Get Started
検索...
Navigation
設定
攻撃パターン
ドキュメント
APIリファレンス
ドキュメント
APIリファレンス
Support
Get Started
このページの内容
概要
攻撃パターンの理解
パターンカテゴリ
パターン情報
攻撃パターンの使用
脅威分析
インシデント対応
脅威ハンティング
統合機能
ケース管理
脅威インテリジェンス
レポーティング
ベストプラクティス
パターン分析
実装
メンテナンス
チームトレーニング
MITRE ATT&CKフレームワーク
フレームワーク概要
戦術カテゴリ
テクニック&サブテクニック
関連ドキュメント
設定
攻撃パターン
脅威検出および対応能力を強化するためにMITRE ATT&CKパターンを閲覧および管理します。
概要
攻撃パターンセクションでは、MITRE ATT&CKパターンの包括的なライブラリにアクセスでき、様々なサイバー攻撃手法を理解、追跡、防御することができます。この知識ベースは、セキュリティ脅威を効果的に特定、分類、対応するのに役立ちます。
攻撃パターンの理解
パターンカテゴリ
初期アクセス
実行
永続化
権限昇格
防御回避
認証情報アクセス
探索
横方向移動
収集
コマンド&コントロール
流出
影響
パターン情報
各攻撃パターンのエントリには以下が含まれます:
テクニックID(例:T1234)
テクニック名
戦術カテゴリ
説明
サブテクニック
検出方法
緩和戦略
攻撃パターンの使用
脅威分析
攻撃テクニックの特定
脅威アクターの行動のマッピング
攻撃チェーンの分析
リスクレベルの評価
インシデント対応
インシデントの分類
調査のガイド
範囲の決定
修復計画
脅威ハンティング
ハント仮説の作成
検索パターンの定義
指標の特定
進行状況の追跡
統合機能
ケース管理
パターンをケースにリンク
観察されたテクニックの文書化
攻撃の進行状況の追跡
インシデントタイムラインのマッピング
脅威インテリジェンス
既知の脅威との相関
アクターの行動のマッピング
新たなパターンの特定
インテリジェンスの共有
レポーティング
攻撃サマリーの生成
パターン分析の作成
パターン頻度の追跡
有効性の測定
ベストプラクティス
パターン分析
パターン詳細のレビュー
前提条件の理解
依存関係の特定
関連テクニックのマッピング
実装
観察されたパターンの文書化
インシデントへのリンク
有効性の追跡
手順の更新
メンテナンス
パターンを最新に保つ
分類のレビュー
ドキュメントの更新
傾向のモニタリング
チームトレーニング
パターン知識の共有
識別の練習
ケーススタディのレビュー
手順の更新
MITRE ATT&CKフレームワーク
フレームワーク概要
エンタープライズマトリックス
モバイルマトリックス
ICSマトリックス
クラウドマトリックス
戦術カテゴリ
攻撃者が使用する理由
一般的な実装
検出戦略
緩和アプローチ
テクニック&サブテクニック
詳細な説明
実装例
検出方法
緩和戦略
関連ドキュメント
脅威検出
インシデント対応
脅威インテリジェンス
ケース管理
観測可能タイプ
アラートステータス
アシスタント
Responses are generated using AI and may contain mistakes.