LogPoint und das MITRE ATT&CK framework

Was ist das MITRE ATT&CK-Framework?

MITRE ist eine gemeinnützige Organisation, die sich auf Cybersicherheit und die Lösung von Sicherheitsherausforderungen konzentriert, um eine sichereres IT-Umfeld für Unternehmen zu schaffen. MITRE hat das ATT&CK-Framework entwickelt, um gegnerische Taktiken universell zu klassifizieren. ATT&CK ist auch eine Datenbank, mit der Unternehmen Bedrohungsverhalten über den gesamten Lebenszyklus des Angriffs hinweg referenzieren und dokumentieren können.

Taktiken und Techniken von MITRE ATT&CK

Das ATT&CK-Modell weist jeder gegnerischen Taktik, die im typischen Prozess eines Eindringens angewendet wird, eine eindeutige ID zu. Die Taktik hilft die Existenz eines Eindringlings und die Art des Eindringens zu verifizieren und eine Vorhersage darüber, was als nächstes geschehen wird, zu erstellen. Sicherheitsteams können die Taktik bei der Überwachung und Reaktion auf Vorfälle anwenden.

Die Taktiken sind keine konkreten Technologien oder Aktionen, sondern konzeptionell, was bedeutet, dass ATT&CK zur Klassifizierung neuer Techniken verwendet werden können. Sicherheitsteams können ATT&CK für Threat Intelligence nz und Berichte verwenden, um einen schnelleren, flexibleren und fundierteren Ansatz für die Cybersicherheit zu erzielen.

MITRE WHITEPAPER HERUNTERLADEN

Situationsbewusstsein bezüglich Ihrer gesamten Infrastruktur

Alle Sicherheitsfunktionen in LogPoint SIEM und alle Warnungen in UEBA basieren auf dem MITRE ATT&CK-Framework. LogPoint hat alle Queries sowie zukünftige technologische Verbesserungen rund um die gemeinsame ATT&CK-Taxonomie entwickelt. Warnungen in LogPoint werden für die verschiedenen Phasen des ATT&CK-Modells konfiguriert, um das Situationsbewusstsein für das gesamte System zu verbessern. Durch die erweiterte Erkennung von Bedrohungen in LogPoint SIEM können Sicherheitsteams Trends und Verhaltensweisen von Entitäten und Nutzern innerhalb des Unternehmens analysieren und melden.

LogPoint MITRE ATT&CK Navigator

Erfahren Sie mehr über ATT&CK-Taktiken und -Techniken und wie sie in LogPoint ausgelöst werden.

Zum ATT&CK Navigator
LogPoint SIEM Threat Detection

Schnellere Erkennung

Warnungen basieren auf einem Standardframework, das es Analysten erleichtert, böswillige Aktivitäten zu erkennen

LogPoint Event Time Icon

Schnellere Rückmeldung

Die ATT&CK-Schritte sind sequentiell, sodass Analysten die Aktionen eines Gegners vorhersagen und der Untersuchung einen Schritt voraus sein können

LogPoint Risk Icon

Umfassende Risikobewertung

Es ist viel einfacher, Sicherheitsabdeckung und Risiken abzubilden, wenn Ihre Verteidigung alle auf derselben Taxonomie basiert

LogPoint Threat Icon

Verstehe den Gegner

Sicherheitsteams können eine effektivere Verteidigung schaffen, um ihr System zu schützen. ATT&CK hilft Teams, den Gegner und seine Arbeitsweise zu verstehen

LogPoint SIEM Security Analyst Resource

Minimieren Sie die Qualifikationslücke

Das ATT&CK-Framework bietet Junior-Sicherheitsanalysten ohne viel Erfahrung eine Wissensbasis, um herauszufinden, wie Vorfälle untersucht und darauf reagiert werden kann

Cybersecurity Icon

Zusammenhängende Verteidigungsstrategie

Sie können ATT&CK in andere Sicherheitstools und -dienste integrieren, um Ihre gesamte Infrastruktur für eine effektivere Cybersecurity Abwehr zu standardisieren

Ein Handlungsplan für Angriffstechniken

Der LogPoint ATT&CK-Navigator enthält weitere Informationen zu Taktiken und Techniken und gibt an, welche von LogPoint SIEM und LogPoint UEBA abgedeckt werden. Techniken repräsentieren, wie ein Gegner ein Ziel erreicht. Sicherheitsanalysten können den Navigator verwenden, um LogPoint-Warnungen mit ihrer Relevanz für ATT&CK abzugleichen, vom ersten Zugriff über die Privilegien-Eskalation und Lateral Movements bis hin zur Datenexfiltration.

LogPoint SIEM MITRE ATTACK Framework Navigator

Was sind die MITRE ATT&CK-Taktiken?

Das MITRE ATT&CK-Framework repräsentiert den Lebenszyklus einer Bedrohung. Wenn es sich bei der Bedrohung um eine Advanced Persistent Threat (APT), eine kriminelle Handlung oder Sonstiges, passt sie in das Framework und hilft den Analysten, den Angriff zu verstehen. MITRE hat die folgenden Taktiken identifiziert, die die übergeordneten Ziele der Bedrohungsakteure sind:

  • Erstzugriff
  • Ausführung
  • Persistenz
  • Weiterleitungen von Berechtigungen
  • Umgehung der Abwehr
  • Zugriff auf Zugangsdaten
  • Entdeckung
  • Laterale Bewegung
  • Sammlung
  • Befehlen und Steuern
  • Exfiltration
  • Einfluss
MITRE WHITEPAPER HERUNTERLADEN