新CAPEC吗?从这里开始
>社区>组织使用

CAPEC社区

组织使用

本页面描述组织如何使用CAPEC在他们的产品和工艺。请电子邮件capec@mitre.org你的产品信息包含在这个页面。

注:本页面仅作参考之用。包含这个页面上不构成这些组织的认可或产品由国土安全部,HSSEDI或斜接。


渗透测试管理平台的安全团队

AttackForge安全团队是一个渗透测试管理平台。我们利用CAPEC提供一个标准化的脆弱性语言笔测试人员和工程师。因此,我们看到改进脆弱性表示和修复质量的建议。CAPEC帮助工程师和业务理解真正的漏洞和攻击模式的上下文。通过利用CAPEC, AttackForge笔测试人员减少所需的时间注册一个漏洞和报告,同时增加输出的质量。我们还利用CAPEC映射到攻击链,也可以与横切ATT&CK框架,提供工程师和业务全貌。

更多信息见https://attackforge.com


CAIRIS -一个开源设计平台,把攻击模式

CAIRIS(计算机辅助集成的需求和信息安全)是一个免费的开放源码平台,建筑的安全性和可用性到您的软件。由伯恩茅斯大学的研究人员,维护CAIRIS旨在促进合作的可用性,安全性和软件工程师。设计数据添加,CAIRIS可以自动生成不同可视化模型的一个新兴的设计有意义的一个新兴的系统安全性和可用性的影响。

CAIRIS支持威胁和脆弱性的进口目录和基于CAPEC和CWE带有预包装目录。因为CAIRIS支持的链接提供新的威胁和漏洞风险这些风险,有可能模型kill-chains从知识库CAPEC和ATT&CK提供背景知识。

更多信息见https://cairis.org


CybOnt使用CAPEC通知其T-Box本体

网络本体(CybOnt)执行基于本体的网络威胁行为的融合估计为运营商的网络态势感知(SA)和情境的理解(SU)。CybOnt使用CAPEC的攻击模式和步骤建立之后,temporal-whole-part本体,当连接到传感器事件和观察和功能,是制定假说的基础和相关的可能性比率。计算推理在图形数据库可视化工具的链接。CAPEC的机密性、完整性和可用性(CIA)以及严重程度和攻击阶段(探索,实验,并利用)显示为警报高似然比的假设。其他数据为选定的攻击模式CAPEC放大节点可以显示在侧窗。

更多信息见http://www.silverbulletinc.com/demos2.htm


IBM的安全

将CAPEC攻击模式与真实的网络安全事件

2018年IBM X-Force威胁情报指数的攻击,X-Force团队分组方法观察2017年根据CAPEC标准。

使用CAPEC有助于分析人士更好的识别攻击模式,他们最常看到然后优先改进他们的安全。仅仅知道有很多分布式拒绝服务(DDoS)攻击,例如,并不表明如何最好的防御,因为这种类型的事件可以发生在不同的攻击模式的结果。CAPEC associates的后果与许多不同的已知的攻击对手的行为模式,提供更完整的信息,加强国防的报道。

更多信息见CAPEC:让正面或反面的攻击模式


IriusRisk使用CAPEC生成动态威胁模型

IriusRisk威胁建模和风险管理平台,利用CAPEC攻击模式分类系统。体系结构和组件选择,规则引擎计算哪些威胁CAPEC图书馆适用并生成一个动态威胁模型。

的全面性CAPEC图书馆内IriusRisk还允许用户搜索最相关的,相关的和当前的威胁和采取的补救行动建议的平台,充分流图表和与其他DevSecOps工具的集成。

更多信息见http://iriusrisk.com/


基于目标使用CAPEC产品安全性测试

执政官的提供产品安全性测试方法围绕CAPEC框架。

“我们使用后果属性与每个攻击关联模式识别和测试模式,最重要的是我们的客户。我们有相关的“特性”每个攻击模式,强调产品的功能或特征表明这可能是一种可能性增加一个特定的攻击模式。这些“特点”是我们专有CAPEC增值扩展数据模型。我们可以调整我们的安全测试优先攻击模式和可能性最高的攻击模式,导致一个高风险的目标,同时还获得覆盖整个产品。CAPEC框架为我们提供了一种方式展示给我们的客户最可能的攻击模式基于他们的威胁模型和他们的应用程序的特点,我们认为大多数基于检查表的方法显著提高产品安全性测试。”

更多信息见https://www.praetorian.com/product-security


pytm——一个OWASP孵化器项目,使用CAPEC图书馆的威胁

始于2018年,努力拉近威胁建模的开发人员,推动threat-modeling-as-code的想法,并支持持续威胁建模工作,pytm是一个基于Python库,允许建立系统模型作为Python对象,与属性注释。使用这些属性和一个简单的规则集,pytm减少了创建工作图(过程和顺序),威胁引出(规则集)和报告(模板化,format-agnostic能力)。现在在OWASP孵化器项目。

pytm使用CAPEC通知描述的规则集,缓解和其他引用和扩展它,CAPEC条目成为翻译规则并根据需要生成属性描述对象。

更多信息见https://owasp.org/www-project-pytm/


Rapid7 InsightAppSec利用CAPEC提供详细的参考

Rapid7 InsightAppSec动态应用程序安全性测试(DAST)测试web应用程序,这样你就可以获得可见性,识别风险,优先考虑的问题,引导修复团队。为了便于理解已知的攻击模式,Rapid7利用CAPEC提供详细的参考脆弱和疲软的发现。这些有价值的参考装备安全专业人员和软件开发人员更好的理解的条件导致这些发现以及缓解。提供这些集中的引用可以帮助创建一个基础必要的合作,成功的应用程序安全项目的一个特点。

更多信息见https://www.rapid7.com/products/insightappsec/


CyberAware预测,预测网络分析和可视化

CyberAware预测可以预测未来的网络攻击和下一步发展攻击的基于网络扫描和实时监控。通过预测网络攻击发生之前,它也可以推荐可能的缓解措施,识别组织和恶意软件这类攻击的能力。这提供了一个戏剧性的增加网络态势感知,允许网络上的安全团队主动解决问题和纠正的威胁。杀伤链造型也用于确定对手策略的顺序预测多级网络攻击的步骤时,促进一个纵深防御策略。

CyberAware的核心预测,CAPEC使用分析来确定潜在对手的漏洞扫描技术及检测。

更多信息见https://www.riskaware.co.uk/predict


闪光灯VI与NIST CAPEC相关安全和隐私控制

频闪的脆弱性情报(VI),威胁情报的工具,帮助摄取脆弱性数据来自30个不同的报告,指标的妥协(国际石油公司),和100多个提要包括来自Twitter的趋势分析。使用闪光灯VI,您可以快速识别发现漏洞是否有公开利用零日漏洞是否转化为一个ransomware开发工具包,或恶意软件攻击。

闪光灯VI与不同的分类法CAPEC等和NIST安全和隐私控制的信息系统和组织。闪光灯六世的目标是不断维护和升级的威胁数据支持更多的国际奥委会提要,恰当的引用,分类法,合规框架。

更多信息见https://www.strobes.co/products/strobes-vi


Synopsys对此导引头识别脆弱性趋势对CAPEC和其他合规标准

Synopsys对此导引头交互式应用程序安全性测试(IAST)提供了无与伦比的可见性web应用程序安全的姿势和识别脆弱性趋势对合规标准(例如,OWASP前十,PCI DSS, GDPR, CAPEC,和CWE 25)。它使安全团队识别和跟踪处理敏感数据,以确保它安全,而不是存储在日志文件或数据库薄弱或没有加密。实时检测漏洞自动验证和验证,其独特的专利引擎。这有助于消除噪音,使开发和安全团队专注于最重要的关键的漏洞。

CAPEC在导引头的支持下,为团队提供视图进入攻击模式和机制,发生与特定类型的攻击。这允许更准确和一致的报告和安全工作的优先级。

更多信息见https://www.synopsys.com/software-integrity/security-testing/interactive-application-security-testing.html


ThreatModeler利用CAPEC在其集中威胁图书馆(CTL)

ThreatModeler利用CAPEC的详细知识基础的威胁和攻击模式集中库(CTL)的威胁。从每个威胁我们的平台收集数据可用的库和应用各种安全需求可以让组织专注于适当的缓解策略。这个组织,索引,集中存储库的信息保持关键利益相关者通知和更新对新兴威胁和安全工作在整个组织的状态。

更多信息见https://www.threatmodeler.com


判决,基于建筑模型分析系统安全

一个团队,由通用电气研究,包括通用航空系统和爱荷华大学的创建是一个工具和过程美国国防部高级研究计划局网络保障系统工程(例)设计为弹性项目区域。这个工具叫判决——验证证据和弹性设计的网络安全威胁。判决使系统工程师联合模型,分析基于架构的安全模型和任务场景,产生故障和攻击/防御树,然后合成一个架构,满足所有的设计约束。基于斜方的攻击是常见的攻击模式枚举和分类(CAPEC™)框架。一旦架构,第二个线程的工具将执行一个正式的分析架构和设计模型是否满足正式的弹性性质。分析后,该工具返回证据证明系统弹性,对抗的例子强调脆弱,或运行时监控位置的建议。

看到https://github.com/ge-high-assurance/VERDICT开源工具的更多信息。


包括CAPEC变成漏洞情报数据库和提要

vFeed公司的引擎将海量数据转换成相关的脆弱性和威胁情报数据库,并开始提要。我们使用CAPEC列举应对和解决方案,以帮助我们的客户优先考虑他们的修补过程根据攻击模式和方法。CAPEC帮助我们,使间接与ATT&CK倡议和其他分类覆盖我们的客户一个完整的开放标准。

更多信息见https://vfeed.io/


Virsec Web攻击模拟器模糊应用程序url基于CAPEC攻击模式

Virsec结合网络攻击模拟器(是)与先进的运行时检测,提供持续的保护从开发到生产。使用先进的图书馆有效载荷基于特定CAPEC攻击模式,模糊应用程序url来检测缺陷的第三方软件或工具可以利用,无论这些漏洞被发现。

每个载荷可以multi-encoded不同的编码器。虽然一些应用程序框架部署上游保护过滤器来防止“坏”交通达到应用程序,是先进的侦察系统引入了熵,允许负载穿透过去的防御机制构建到框架。综合报告和自动补偿控制使开发团队能够检测漏洞,不断保护应用程序在运行时。

更多信息见https://virsec.com/

更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年6月21日