Freigeben über


KillChainIntent Struktur

Definition

Die mit der Kill Chain im Zusammenhang stehende Absicht hinter der Warnung. Hier finden Sie eine Liste der unterstützten Werte und Erläuterungen der von Azure Security Center unterstützten Kill Chain-Absichten.

public readonly struct KillChainIntent : IEquatable<Azure.ResourceManager.SecurityCenter.Models.KillChainIntent>
type KillChainIntent = struct
Public Structure KillChainIntent
Implements IEquatable(Of KillChainIntent)
Vererbung
KillChainIntent
Implementiert

Konstruktoren

KillChainIntent(String)

Initialisiert eine neue Instanz von KillChainIntent.

Eigenschaften

Collection

Als „Sammlung“ werden Techniken bezeichnet, die vor der Exfiltration zur Identifizierung und Erfassung von Informationen, z.B. sensiblen Dateien, von einem Zielnetzwerk verwendet werden.

CommandAndControl

„Command-and-Control“ repräsentiert, wie Angreifer mit Systemen innerhalb eines Zielnetzwerks kommunizieren, die ihrer Kontrolle unterliegen.

CredentialAccess

Als „Zugriff auf Anmeldeinformationen“ werden Techniken bezeichnet, die einen Zugriff oder die Kontrolle von System-, Domänen- oder Dienstanmeldeinformationen, die in einer Unternehmensumgebung verwendet werden, zur Folge haben.

DefenseEvasion

Das „Umgehen von Verteidigungsmaßnahmen“ umfasst Techniken, die ein Angreifer verwenden kann, um eine Erkennung zu vermeiden oder andere Abwehrmaßnahmen zu umgehen.

Discovery

„Ermittlung“ umfasst Techniken, die es dem Angreifer ermöglichen, Informationen über das System und das interne Netzwerk zu erlangen.

Execution

Als „Ausführung“ werden Techniken bezeichnet, die zur Ausführung von durch den Angreifer kontrolliertem Code auf einem lokalen System oder einem Remotesystem führen.

Exfiltration

„Extrafiltration" bezieht sich auf Techniken und Attribute, die das Entfernen von Dateien und Informationen aus einem Zielnetzwerk zur Folge haben oder dem Angreifer dies ermöglichen.

Exploitation

Als „Ausnutzung“ wird die Phase bezeichnet, in der es einem Angreifer gelingt, auf der angegriffenen Ressource Fuß zu fassen. Diese Phase ist für Computehosts und Ressourcen wie Benutzerkonten, Zertifikate usw. relevant.

Impact

Ereignisse vom Typ „Auswirkung“ versuchen in erster Linie, die Verfügbarkeit oder Integrität eines Systems, Diensts oder Netzwerks unmittelbar zu verringern, einschließlich der Manipulation von Daten, um einen Geschäfts- oder Betriebsprozess zu beeinträchtigen.

InitialAccess

InitialAccess ist die Phase, in der es einem Angreifer gelingt, auf der angegriffenen Ressource Fuß zu fassen.

LateralMovement

„Lateral-Movement“ umfasst Techniken, die es einem Angreifer ermöglichen, auf Remotesysteme in einem Netzwerk zuzugreifen und diese zu steuern. Die Ausführung von Tools auf Remotesystemen kann, muss jedoch nicht unbedingt möglich sein.

Persistence

Als „Persistenz“ wird ein Zugriff, eine Aktion oder eine Konfigurationsänderung in einem System bezeichnet, der bzw. die einem Bedrohungsakteur dauerhafte Präsenz in diesem System ermöglicht.

PreAttack

Bei einem PreAttack kann es sich entweder um einen Versuch handeln, unabhängig von böswilligen Absichten auf eine bestimmte Ressource zuzugreifen, oder um einen fehlgeschlagenen Versuch, Zugriff auf ein Zielsystem zu erlangen, um Informationen vor deren Ausnutzung zu sammeln. Dieser Schritt wird normalerweise als Versuch erkannt, der von außerhalb des Netzwerks stammt, das Zielsystem zu scannen und einen Weg zu finden. Weitere Details zur PreAttack-Phase finden Sie in der MITRE Pre-Att&ck-Matrix.

PrivilegeEscalation

„Rechteausweitung“ ist das Ergebnis von Aktionen, mit denen ein Angreifer eine höhere Berechtigungsebene für ein System oder ein Netzwerk erhält.

Probing

Beim „Probing“ kann es sich entweder um einen Versuch handeln, unabhängig von böswilligen Absichten auf eine bestimmte Ressource zuzugreifen, oder um einen fehlgeschlagenen Versuch, Zugriff auf ein Zielsystem zu erlangen, um Informationen vor deren Ausnutzung zu sammeln.

Unknown

Unbekannt

Methoden

Equals(KillChainIntent)

Gibt an, ob das aktuelle Objekt gleich einem anderen Objekt des gleichen Typs ist.

ToString()

Gibt den voll qualifizierten Typnamen dieser Instanz zurück.

Operatoren

Equality(KillChainIntent, KillChainIntent)

Bestimmt, ob zwei KillChainIntent Werte identisch sind.

Implicit(String to KillChainIntent)

Konvertiert eine Zeichenfolge in eine KillChainIntent.

Inequality(KillChainIntent, KillChainIntent)

Bestimmt, ob zwei KillChainIntent Werte nicht identisch sind.

Gilt für: