SecurityInsightsKillChainIntent Estructura
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
Contiene la asignación de fases de intención de alerta para esta alerta.
public readonly struct SecurityInsightsKillChainIntent : IEquatable<Azure.ResourceManager.SecurityInsights.Models.SecurityInsightsKillChainIntent>
type SecurityInsightsKillChainIntent = struct
Public Structure SecurityInsightsKillChainIntent
Implements IEquatable(Of SecurityInsightsKillChainIntent)
- Herencia
-
SecurityInsightsKillChainIntent
- Implementaciones
Constructores
SecurityInsightsKillChainIntent(String) |
Inicializa una nueva instancia de la clase SecurityInsightsKillChainIntent. |
Propiedades
Collection |
La colección consta de técnicas que se utilizan para identificar y recopilar información, como archivos confidenciales, de una red de destino antes de la exfiltración. Esta categoría también abarca ubicaciones en un sistema o una red donde el adversario puede buscar información para el filtrado. |
CommandAndControl |
La táctica de control y comando representa la forma en la que los adversarios se comunican con los sistemas bajo su control en una red de destino. |
CredentialAccess |
El acceso a credenciales representa técnicas que tienen como resultado el acceso o el control sobre las credenciales del sistema, dominio o servicio que se usan en un entorno empresarial. Los adversarios probablemente intentarán obtener credenciales legítimas de usuarios o cuentas de administrador (administrador del sistema local o usuarios del dominio con acceso de administrador) para usarlas dentro de la red. Con el acceso suficiente dentro de una red, un adversario puede crear cuentas para su uso posterior en el entorno. |
DefenseEvasion |
La evasión defensiva consiste en una serie de técnicas que un adversario puede usar para evadir la detección o evitar otras defensas. A veces, estas acciones son las mismas o variaciones de técnicas de otras categorías que tienen la ventaja adicional de subvertir una defensa o mitigación determinada. |
Discovery |
La detección consiste en una serie de técnicas que permiten al adversario obtener información sobre el sistema y la red interna. Cuando los adversarios obtienen acceso a un nuevo sistema, deben orientarse a lo que ahora tienen el control y lo que las ventajas que aportan ese sistema a su objetivo actual o a sus objetivos generales durante la intrusión. El sistema operativo proporciona muchas herramientas nativas que ayudan en esta fase de recopilación de información que se pone en peligro. |
Execution |
La táctica de ejecución representa una serie de técnicas para ejecutar código controlado por adversarios en un sistema local o remoto. Esta táctica suele usarse junto con el movimiento lateral para expandir el acceso a los sistemas remotos de una red. |
Exfiltration |
La exfiltración hace referencia a técnicas y atributos que permiten o ayudan a que el adversario elimine archivos e información de una red de destino. Esta categoría también abarca ubicaciones en un sistema o una red donde el adversario puede buscar información para el filtrado. |
Exploitation |
La explotación es la fase en la que un atacante administra la posición de pie del recurso atacado. Esta fase es aplicable no solo a hosts de proceso, sino también a recursos como cuentas de usuario, certificados, etc. Los adversarios a menudo podrán controlar el recurso después de esta fase. |
Impact |
El objetivo principal de la intención de impacto es reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo. Esto a menudo se referiría a técnicas como el software de rescate, la desfase, la manipulación de datos y otras. |
LateralMovement |
El movimiento lateral se compone de técnicas que permiten a un adversario tener acceso y controlar sistemas remotos en una red y, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos. Las técnicas de movimiento lateral podrían permitir que un adversario recopile información de un sistema sin necesidad de herramientas adicionales, como una herramienta de acceso remoto. Un adversario puede usar el movimiento lateral para muchos propósitos, como la ejecución remota de herramientas, la dinamización de sistemas adicionales, el acceso a información específica o archivos, el acceso a credenciales adicionales o la causa de un efecto. |
Persistence |
La persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un adversario una presencia persistente en ese sistema. Los adversarios a menudo tendrán que mantener el acceso a los sistemas a través de interrupciones, como reinicios del sistema, pérdida de credenciales u otros errores que requerirían una herramienta de acceso remoto para reiniciar o alternar la puerta trasera para que recuperen el acceso. |
PrivilegeEscalation |
La elevación de privilegios es el resultado de una serie de acciones que permiten a un adversario obtener un mayor nivel de permisos en un sistema o red. Ciertas herramientas o acciones requieren un mayor nivel de privilegios para trabajar y es probable que necesiten muchos puntos a lo largo de una operación. Las cuentas de usuario con permisos para acceder a sistemas específicos o realizar funciones específicas necesarias para que los adversarios alcancen su objetivo también se pueden considerar como una elevación de privilegios. |
Probing |
El sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Este paso se suele detectar como un intento procedente de fuera de la red en intento de examinar el sistema de destino y encontrar una manera de hacerlo. |
Unknown |
Valor predeterminado. |
Métodos
Equals(SecurityInsightsKillChainIntent) |
Indica si el objeto actual es igual que otro objeto del mismo tipo. |
ToString() |
Devuelve el nombre de tipo completo de esta instancia. |
Operadores
Equality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent) |
Determina si dos SecurityInsightsKillChainIntent valores son iguales. |
Implicit(String to SecurityInsightsKillChainIntent) |
Convierte una cadena en un SecurityInsightsKillChainIntent. |
Inequality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent) |
Determina si dos SecurityInsightsKillChainIntent valores no son los mismos. |
Se aplica a
Azure SDK for .NET