Compartir a través de


SecurityInsightsKillChainIntent Estructura

Definición

Contiene la asignación de fases de intención de alerta para esta alerta.

public readonly struct SecurityInsightsKillChainIntent : IEquatable<Azure.ResourceManager.SecurityInsights.Models.SecurityInsightsKillChainIntent>
type SecurityInsightsKillChainIntent = struct
Public Structure SecurityInsightsKillChainIntent
Implements IEquatable(Of SecurityInsightsKillChainIntent)
Herencia
SecurityInsightsKillChainIntent
Implementaciones

Constructores

SecurityInsightsKillChainIntent(String)

Inicializa una nueva instancia de la clase SecurityInsightsKillChainIntent.

Propiedades

Collection

La colección consta de técnicas que se utilizan para identificar y recopilar información, como archivos confidenciales, de una red de destino antes de la exfiltración. Esta categoría también abarca ubicaciones en un sistema o una red donde el adversario puede buscar información para el filtrado.

CommandAndControl

La táctica de control y comando representa la forma en la que los adversarios se comunican con los sistemas bajo su control en una red de destino.

CredentialAccess

El acceso a credenciales representa técnicas que tienen como resultado el acceso o el control sobre las credenciales del sistema, dominio o servicio que se usan en un entorno empresarial. Los adversarios probablemente intentarán obtener credenciales legítimas de usuarios o cuentas de administrador (administrador del sistema local o usuarios del dominio con acceso de administrador) para usarlas dentro de la red. Con el acceso suficiente dentro de una red, un adversario puede crear cuentas para su uso posterior en el entorno.

DefenseEvasion

La evasión defensiva consiste en una serie de técnicas que un adversario puede usar para evadir la detección o evitar otras defensas. A veces, estas acciones son las mismas o variaciones de técnicas de otras categorías que tienen la ventaja adicional de subvertir una defensa o mitigación determinada.

Discovery

La detección consiste en una serie de técnicas que permiten al adversario obtener información sobre el sistema y la red interna. Cuando los adversarios obtienen acceso a un nuevo sistema, deben orientarse a lo que ahora tienen el control y lo que las ventajas que aportan ese sistema a su objetivo actual o a sus objetivos generales durante la intrusión. El sistema operativo proporciona muchas herramientas nativas que ayudan en esta fase de recopilación de información que se pone en peligro.

Execution

La táctica de ejecución representa una serie de técnicas para ejecutar código controlado por adversarios en un sistema local o remoto. Esta táctica suele usarse junto con el movimiento lateral para expandir el acceso a los sistemas remotos de una red.

Exfiltration

La exfiltración hace referencia a técnicas y atributos que permiten o ayudan a que el adversario elimine archivos e información de una red de destino. Esta categoría también abarca ubicaciones en un sistema o una red donde el adversario puede buscar información para el filtrado.

Exploitation

La explotación es la fase en la que un atacante administra la posición de pie del recurso atacado. Esta fase es aplicable no solo a hosts de proceso, sino también a recursos como cuentas de usuario, certificados, etc. Los adversarios a menudo podrán controlar el recurso después de esta fase.

Impact

El objetivo principal de la intención de impacto es reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo. Esto a menudo se referiría a técnicas como el software de rescate, la desfase, la manipulación de datos y otras.

LateralMovement

El movimiento lateral se compone de técnicas que permiten a un adversario tener acceso y controlar sistemas remotos en una red y, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos. Las técnicas de movimiento lateral podrían permitir que un adversario recopile información de un sistema sin necesidad de herramientas adicionales, como una herramienta de acceso remoto. Un adversario puede usar el movimiento lateral para muchos propósitos, como la ejecución remota de herramientas, la dinamización de sistemas adicionales, el acceso a información específica o archivos, el acceso a credenciales adicionales o la causa de un efecto.

Persistence

La persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un adversario una presencia persistente en ese sistema. Los adversarios a menudo tendrán que mantener el acceso a los sistemas a través de interrupciones, como reinicios del sistema, pérdida de credenciales u otros errores que requerirían una herramienta de acceso remoto para reiniciar o alternar la puerta trasera para que recuperen el acceso.

PrivilegeEscalation

La elevación de privilegios es el resultado de una serie de acciones que permiten a un adversario obtener un mayor nivel de permisos en un sistema o red. Ciertas herramientas o acciones requieren un mayor nivel de privilegios para trabajar y es probable que necesiten muchos puntos a lo largo de una operación. Las cuentas de usuario con permisos para acceder a sistemas específicos o realizar funciones específicas necesarias para que los adversarios alcancen su objetivo también se pueden considerar como una elevación de privilegios.

Probing

El sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Este paso se suele detectar como un intento procedente de fuera de la red en intento de examinar el sistema de destino y encontrar una manera de hacerlo.

Unknown

Valor predeterminado.

Métodos

Equals(SecurityInsightsKillChainIntent)

Indica si el objeto actual es igual que otro objeto del mismo tipo.

ToString()

Devuelve el nombre de tipo completo de esta instancia.

Operadores

Equality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent)

Determina si dos SecurityInsightsKillChainIntent valores son iguales.

Implicit(String to SecurityInsightsKillChainIntent)

Convierte una cadena en un SecurityInsightsKillChainIntent.

Inequality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent)

Determina si dos SecurityInsightsKillChainIntent valores no son los mismos.

Se aplica a