Glosario

Marco MITRE ATT&CK

Solicita una demostración

Experimenta una demostración en vivo y obtén más información sobre RidgeBot o RidgeShield.

MITRE ATT&CK

El Marco MITRE ATT&CK (Tácticas, Técnicas y Conocimiento Común de Adversarios) es una guía para clasificar y describir ciberataques e intrusiones. Creado por la Corporación Mitre, el marco consta de 14 categorías tácticas que incluyen «objetivos técnicos» de un adversario.

El marco MITRE ATT&CK proporciona orientación sobre la mejor manera de prevenir y responder a amenazas cibernéticas y es esencial para comprender, priorizar y mitigar los riesgos de los ciberataques.

MITRE ATT&CK puede ayudar a:

– Fortalecer la inteligencia sobre amenazas cibernéticas

– Mejorar la clasificación y las investigaciones de alertas

– Crear escenarios realistas y planes de emulación para ejercicios de equipo rojo

– Implementar controles de mitigación sólidos

Soporte de RidgeBo ACE para MITRE ATT&C

La Emulación Cibernética de Adversarios (ACE) de RidgeBot® previene ciberataques anticipando oportunidades adversarias de actores maliciosos. RidgeBot® ACE incluye cobertura completa del Marco MITRE ATT&CK. Aplica toma de decisiones impulsada por inteligencia artificial; se modela con un conocimiento colectivo de amenazas, vulnerabilidades y exploits; y está equipado con técnicas de hacking ético de última generación.

Para medir la efectividad de los controles de seguridad, los agentes de software de RidgeBot® ACE simulan ciberataques del mundo real sin afectar el entorno de TI de la organización.

Script de Prueba de Evaluación – Se lleva a cabo un grupo de comportamientos scriptados para simular un ciberataque específico o validar los controles de seguridad.

Tasa de Bloqueo de Bloqueo Clave de Medición – La relación entre los scripts bloqueados y todos los scripts de evaluación ejecutados durante las pruebas de RidgeBot® ACE.

Seguridad de Endpoints – Simula el comportamiento de software malicioso o descarga firmas de malware para validar los controles de seguridad de los endpoints objetivo.

Exfiltración de Datos – Simula el movimiento no autorizado de datos desde servidores, como datos personales, financieros, confidenciales, código fuente de software y más.

Reconocimiento de Información de Active Directory: Simula a un atacante para recopilar recursos útiles en el Directorio Activo de Windows con el fin de obtener privilegios elevados, persistir y obtener información saqueada.