Intent type
Definisce i valori per Intent.
KnownIntent può essere usato in modo intercambiabile con Intent, questa enumerazione contiene i valori noti supportati dal servizio.
Valori noti supportati dal servizio
sconosciuto: sconosciuto
PreAttack: PreAttack potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. Questo passaggio viene in genere rilevato come tentativo, proveniente dall'esterno della rete, di analizzare il sistema di destinazione e trovare un modo in. Altre informazioni sulla fase preattack possono essere lette in matrice MITRE Pre-Att&ck.
InitialAccess: InitialAccess è la fase in cui un utente malintenzionato riesce a ottenere il punto di accesso alla risorsa attaccata.
la persistenza: la persistenza è qualsiasi accesso, azione o modifica della configurazione in un sistema che fornisce a un attore di minaccia una presenza permanente in tale sistema.
PrivilegeEscalation: l'escalation dei privilegi è il risultato di azioni che consentono a un antagonista di ottenere un livello superiore di autorizzazioni in un sistema o in una rete.
DefenseEvasion: l'evasione della difesa è costituita da tecniche che un antagonista può usare per eludere il rilevamento o evitare altre difese.
CredentialAccess: l'accesso alle credenziali rappresenta tecniche che consentono di accedere o controllare le credenziali di sistema, dominio o servizio usate all'interno di un ambiente aziendale.
Individuazione: l'individuazione è costituita da tecniche che consentono all'antagonista di acquisire informazioni sul sistema e sulla rete interna.
LateralMovement: lo spostamento laterale è costituito da tecniche che consentono a un antagonista di accedere e controllare i sistemi remoti in una rete e di non includere necessariamente l'esecuzione di strumenti nei sistemi remoti.
esecuzione: la tattica di esecuzione rappresenta tecniche che comportano l'esecuzione di codice controllato da avversari in un sistema locale o remoto.
Raccolta: la raccolta è costituita da tecniche usate per identificare e raccogliere informazioni, ad esempio i file sensibili, da una rete di destinazione prima dell'esfiltrazione.
'esfiltrazione: l'esfiltrazione fa riferimento a tecniche e attributi che determinano o facilitano la rimozione di file e informazioni da una rete di destinazione.
CommandAndControl: il comando e la tattica di controllo rappresentano il modo in cui gli avversari comunicano con i sistemi sotto il proprio controllo all'interno di una rete di destinazione.
Impatto: gli eventi di impatto tentano principalmente di ridurre direttamente la disponibilità o l'integrità di un sistema, di un servizio o di una rete; inclusa la manipolazione dei dati per influire su un processo aziendale o operativo.
probe: il probe potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento.
Sfruttamento: lo sfruttamento è la fase in cui un utente malintenzionato riesce a ottenere un punto di appoggio sulla risorsa attaccata. Questa fase è rilevante per gli host di calcolo e le risorse, ad esempio account utente, certificati e così via.
type Intent = string