基于MITRE ATT&CK创建安全闭环过程的方法技术

技术编号:24331465 阅读:59 留言:0更新日期:2020-05-29 19:46
本发明专利技术提供一种基于MITRE ATT&CK创建安全闭环过程的方法,包括以下步骤:1)、获得数据,得到MITREATT&CK框架:2)、得到对手攻击计划;3)、根据对手攻击计划模拟攻击,得到模拟攻击确定的结果;4)、根据模拟攻击确定的结果,构建改进计划。MITRE ATT&CK为研究和分析攻击提供结构的一个框架。该矩阵对手生命周期各个阶段的威胁建模方法和模型套件,包括Windows、MacOS和Linux等几个主要操作系统的变化。它可以为描述攻击提供上下文,并帮助识别。在可用的数据源、MITREATT&CK矩阵和分析师的工作流之间创建一个真实的模拟环境的具有上下的文的攻击链条,以了解防御能力差距。

Method of creating safety closed-loop process based on mitre att & CK

【技术实现步骤摘要】
基于MITREATT&CK创建安全闭环过程的方法
本专利技术涉及一种创建安全闭环的方法,具体涉及一种基于MITREATT&CK创建安全闭环过程的方法。
技术介绍
对行业的对手,防御态势和安全操作实施有效的迭代防御,通过填补防御方面的空白,使环境可视化并减轻安全团队的工作量。获得有价值的示例输入,对手仿真计划,攻击模拟,搜索和报告表以及警报维护优先级,这些都是构建防御系统的坚实基础。了解对手可能使用的技术,战术和程序,仿真计划指南和对手组之间的联系,以实现集成的,生产性的安全策略。当看不到攻击者的行为和没有攻击告警的时候,这些都可以通过模拟攻击框架制定防御和告警的环境,这样在防御中的任何漏洞都可以被快速分析和填补。这使在环境中增加了可见性,并且可以通过在攻击者到达攻击者之前填补防御漏洞来帮助减少安全团队的负载。现有的威胁情报的模型,通过开源的IOC(威胁指标)和YARA规则在检测恶意网络连接和恶意文件,但是缺乏一种通用的能够从日志事件中特定事件的检测方法。人们收集日志数据进行分析都需要构建自己对日志数据的搜索方法和规则。没本文档来自技高网...

【技术保护点】
1.基于MITREATT&CK创建安全闭环过程的方法,其特征在于:包括以下步骤:/n1)、获得数据,得到MITREATT&CK框架:/n2)、得到对手攻击计划;/n3)、根据对手攻击计划模拟攻击,得到模拟攻击确定的结果;/n4)、根据模拟攻击确定的结果,构建改进计划。/n

【技术特征摘要】
1.基于MITREATT&CK创建安全闭环过程的方法,其特征在于:包括以下步骤:
1)、获得数据,得到MITREATT&CK框架:
2)、得到对手攻击计划;
3)、根据对手攻击计划模拟攻击,得到模拟攻击确定的结果;
4)、根据模拟攻击确定的结果,构建改进计划。


2.根据权利要求1所述的基于MITREATT&CK创建安全闭环过程的方法,其特征在于:
在步骤1中,通过大数据挖掘获取数据。


3.根据权利要求2所述的基于MITREATT&CK创建安全闭环过程的方法,其特征在于:
在步骤2中,在MITREATT&CK框架中确定对手所有组及攻击战术。


4.根据权利要求3所述的基于MITREATT&CK创建安全闭...

【专利技术属性】
技术研发人员:周楠范渊
申请(专利权)人:杭州安恒信息技术股份有限公司
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1