vendredi, 29 mars 2024

Top 10 des outils et ressources MITRE ATT&CK gratuits

MITRE ATT&CK est une base de compréhension des techniques et stratégies ennemies basée sur des observations du monde réel. ATT&CK est ouvert et facilement accessible à toute personne ou organisation pour une utilisation gratuite. Vous trouverez ci-dessous une collection d’outils et de ressources MITRE ATT&CK disponibles gratuitement.

eBook : Commencer par ATT&CK !.?.! Cet eBook gratuit rassemble le contenu de la publication sur les renseignements sur les dangers, la détection et l’analyse, l’émulation d’adversaires et l’équipe rouge, ainsi que les évaluations et l’ingénierie dans un plan unique et pratique. CALDERA est une plate-forme de cyber

sécurité conçue pour automatiser facilement l’émulation des ennemis, aider les équipes rouges manuelles et automatiser la réaction aux incidents. Il est développé sur le cadre MITRE ATT&CK et est un projet de recherche actif à MITRE. Le cadre comprend deux composants : Le système de base

. Il s’agit du code de structure, composé de ce qui estfacilement disponible dans ce référentiel. Composé d’un serveur de commande et de contrôle (C2) asynchrone avec une API REST et une interface Web. Plugins. Ces référentiels élargissent les capacités de la structure de base et offrent des performances supplémentaires. Les exemples incluent les agents, les rapports, les collections de TTP, etc. p>

habitudes. CISA a développé ce guide avec le Homeland Security Systems

Engineering and Advancement Institute (HSSEDI), un centre d’étude et de développement de recherche financé par le gouvernement fédéral (FFRDC), qui a travaillé avec le groupe MITRE ATT&CK. WATERFALL CASCADE est un projet d’étude de recherche à MITRE qui cherche à automatiser une grande partie du travail d’enquête qu’une équipe « blue-team » effectuerait pour déterminer l’étendue et la malveillance des habitudes suspectes

sur un réseau utilisant les données de l’hôte. Le prototype de serveur en cascade a la capacité de gérer l’authentification des utilisateurs, d’exécuter des analyses et d’effectuer des examens. Le serveur exécute des analyses par rapport aux données stockées dans Splunk/ElasticSearch pour produire des signaux. Les notifications déclenchent un processus d’investigation récursif dans lequel plusieurs requêtes se produisant rassemblent des événements liés. Les relations d’événement prises en charge comprennent les processus maman et papa et enfant (arborescences de processus), les connexions réseau et l’activité des fichiers. Le serveur produit immédiatement un graphique de ces événements, montrant les relations entre eux, et balise le graphique avec les détails du projet ATT&CK. Metta est un outil de préparation à la sécurité des informations. Ce travail utilise Redis/Celery, Python et vagrant avec VirtualBox pour effectuer une simulation contradictoire. Cela vous permet de tester votre instrumentation basée sur l’hôte, mais peut également vous permettre de vérifier toute détection et gestion basée sur le réseau en fonction de la façon dont

vous configurez vos vagabonds. Le travail analyse les fichiers YAML avec des actions et utilise Celery pour mettre ces actions en file d’attente et les exécuter une par une sans interaction. Sandbox Scryer Sandbox Scryer est un outil open source permettant de produire des informations de recherche de dangers et de renseignement à partir de la sortie de détonation du bac à sable public. L’outil s’appuie sur le cadre MITRE ATT&CK pour organiser et se concentrer sur les résultats, aidant à rassembler les IOC, à comprendre les mouvements d’attaque et les dangers de la chasse. En permettant aux scientifiques d’envoyer

des milliers d’échantillons à

un bac à sable pour construire un profil à utiliser avec la technique ATT&CK, Sandbox Scryer peut aider corriger les cas d’utilisation à grande échelle. Livre blanc : Trouver les cyberdangers avec l’analyse basée sur ATT&CK Ce livre blanc fournit une méthodologie pour utiliser la structure MITRE ATT&CK, une conception de menace basée sur le comportement, pour déterminer les capteurs de protection pertinents et développer, tester et améliorer les capacités de détection analytique basée sur le comportement en utilisant l’émulation ennemie .

Cette méthodologie peut être utilisée pour améliorer la sécurité du réseau d’entreprise grâce à l’analyse de l’espace de protection, aux évaluations des éléments de sécurité des points finaux, à la structure et au réglage de l’analyse comportementale pour un environnement spécifique. environnement, et effectuer la reconnaissance des défenses par rapport à une conception de risque commune en utilisant une équipe rouge imitant les habitudes ennemies connues. Atomic Red Group Atomic Red Team est une bibliothèque de tests mappés à la structure MITRE ATT&CK. Les groupes de sécurité peuvent utiliser Atomic Red Group pour vérifier rapidement, de manière portable et reproductible leurs environnements. Vous pouvez exécuter des tests atomiques directement à partir de la ligne de commande, aucune installation nécessaire. Red Group Automation(RTA) RTA propose une structure de scripts développés pour permettre aux équipes bleues

de tester leurs capacités de détection

contre les artisanats malveillants, imité MITRE ATT&CK. RTA est composé de scripts python qui créent des preuves de plus de 50 techniques ATT&CK différentes, en plus d’une application binaire assemblée qui effectue des activités telles que l’arrêt du temps de fichier, les injections de procédure et la simulation de balise

as nécessaire. Mappage des CVE sur MITRE ATT&CK !.?.! Le groupe d’étude de recherche de Vulcan Cyber ​​a en fait développé ce site Web pour présenter un projet en cours visant à mapper les CVE enregistrées aux stratégies et techniques pertinentes de la matrice MITRE ATT&CK.

Vous pouvez rechercher des CVES en fonction de stratégies spécifiques et vice versa. Pour plus d’informations sur cette tâche, veuillez consulter le livre blanc associé.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici