Glossário

MITRE ATT&CK Framework

Solicite uma Demo
Participe de uma demonstração ao vivo e saiba mais sobre o RidgeBot®.

Termos-chave de segurança cibernética

Nosso glossário de termos de gerenciamento de exposição a ameaças de software oferece definições concisas da linguagem em constante evolução da cibersegurança.

MITRE ATT&CK

As táticas, técnicas e conhecimentos comuns adversariais (MITRE ATT&CK) são uma diretriz para classificar e descrever ataques cibernéticos e intrusões. Criado pela Mitre Corporation, o framework consiste em 14 categorias táticas que representam os “objetivos técnicos” de um adversário.

O framework MITRE ATT&CK oferece orientações sobre as melhores formas de prevenir e responder a ameaças cibernéticas, sendo essencial para compreender, priorizar e mitigar os riscos de ataques cibernéticos.

O MITRE ATT&CK pode ajudar a:

  • Fortalecer a inteligência sobre ameaças cibernéticas
  • Aprimorar a triagem de alertas e investigações
  • Criar cenários realistas e planos de emulação para exercícios de red team
  • Implementar controles de mitigação eficazes

Suporte do RidgeBot® ACE para MITRE ATT&CK

O RidgeBot® Adversary Cyber Emulation (ACE) previne ataques cibernéticos ao antecipar as oportunidades dos adversários mal-intencionados. O RidgeBot® ACE oferece cobertura completa do Framework MITRE ATT&CK. Ele aplica tomada de decisão impulsionada por IA; é modelado com um conhecimento coletivo sobre ameaças, vulnerabilidades e exploits; e está equipado com técnicas avançadas de hacking ético.

Para medir a eficácia dos controles de segurança, os agentes de software do RidgeBot® ACE simulam ataques cibernéticos reais sem impactar o ambiente de TI da organização.

Script de Teste de Avaliação – Um conjunto de comportamentos roteirizados é executado para simular um ataque cibernético específico ou validar os controles de segurança.

Taxa Chave de Bloqueio – A proporção de scripts bloqueados em relação a todos os scripts de avaliação executados durante os testes do RidgeBot® ACE.

Segurança de Endpoint – Simula o comportamento de softwares maliciosos ou baixa assinaturas de malware para validar os controles de segurança dos endpoints alvo.

Exfiltração de Dados – Simula a movimentação não autorizada de dados a partir de servidores — por exemplo, dados pessoais, financeiros, confidenciais, código-fonte de software, entre outros.

Reconhecimento de Informações do Active Directory — Simula um atacante que coleta recursos úteis no Windows Active Directory para obter privilégios elevados, persistência e extração de informações.