ATT&CK比较
了解对手的行为在网络安全越来越重要。两种方法存在组织了解对手的行为——CAPEC ATT&CK,每关注一组特定的用例。
这个页面说明了相似之处,但差异,CAPEC和ATT&CK之间的关系和各网络安全的作用。
常见的攻击模式枚举和分类(CAPEC)
CAPEC是专注于应用程序安全性和描述了常见的属性和技术受雇于对手利用已知弱点cyber-enabled功能。(如SQL注入、XSS会话固定,“点击劫持”)
- 关注应用程序安全性
- 列举了利用对脆弱的系统
- 包括社会工程/供应链
- 与常见的弱点枚举(CWE)
|
|
对抗的战术、技术和常识(ATT&CK)
ATT&CK专注于网络防御和描述了运营阶段在敌人的生命周期,pre和post-exploit(例如,持久性、横向运动,漏出),和细节的具体策略,技术,和程序(ttp),先进的持续威胁(APT)使用来执行他们的目标定位时,妥协和操作在一个网络。
- 专注于网络防御
- 基于威胁情报和红色的团队研究
- 提供上下文理解的恶意行为
- 支持测试和国防分析选项
|
|
他们是如何相关的…
许多攻击模式枚举CAPEC受雇于ATT&CK对手描述通过特定的技术。这使得上下文的理解在敌人攻击模式运行生命周期。CAPEC攻击模式和相关ATT&CK技术两者之间的交叉引用在适当的努力。
当使用……
使用CAPEC:
- 应用程序的威胁建模
- 开发人员的培训和教育
- 渗透测试
使用ATT&CK:
- 比较计算机网络防御能力
- 防御先进的持续威胁
- 寻找新的威胁
- 增强威胁情报
- 对手模拟练习