Intent type
Definieert waarden voor intentie.
KnownIntent kan door elkaar worden gebruikt met Intent, bevat deze opsomming de bekende waarden die de service ondersteunt.
Bekende waarden die door de service worden ondersteund
Onbekende: Onbekend
PreAttack: PreAttack kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende bedoeling, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voorafgaand aan de exploitatie. Deze stap wordt meestal gedetecteerd als een poging, afkomstig van buiten het netwerk, om het doelsysteem te scannen en een manier te vinden. Meer informatie over de Fase PreAttack kan worden gelezen in MITRE Pre-Att&ck matrix.
InitialAccess-: InitialAccess is de fase waarin een aanvaller erin slaagt voet aan de aanvalsresource te krijgen.
Persistentie: Persistentie is elke wijziging van toegang, actie of configuratie in een systeem dat een bedreigingsacteur een permanente aanwezigheid op dat systeem geeft.
PrivilegeEscalation: Escalatie van bevoegdheden is het resultaat van acties waarmee een kwaadwillende persoon een hoger machtigingsniveau voor een systeem of netwerk kan verkrijgen.
DefenseEvasion: Defense-ontduiking bestaat uit technieken die een kwaadwillende kan gebruiken om detectie te omzeilen of andere verdediging te voorkomen.
CredentialAccess-: Referentietoegang vertegenwoordigt technieken die leiden tot toegang tot of controle over systeem-, domein- of servicereferenties die worden gebruikt in een bedrijfsomgeving.
Discovery: Discovery bestaat uit technieken waarmee de kwaadwillende persoon kennis kan verkrijgen over het systeem en het interne netwerk.
LateralMovement: Laterale beweging bestaat uit technieken waarmee een kwaadwillende persoon externe systemen op een netwerk kan openen en beheren, maar niet noodzakelijkerwijs de uitvoering van hulpprogramma's op externe systemen kan omvatten.
uitvoering: de uitvoeringstactiek vertegenwoordigt technieken die resulteren in het uitvoeren van door kwaadwillende code beheerde code op een lokaal of extern systeem.
Verzameling: Verzameling bestaat uit technieken die worden gebruikt voor het identificeren en verzamelen van informatie, zoals gevoelige bestanden, van een doelnetwerk vóór exfiltratie.
Exfiltratie: Exfiltratie verwijst naar technieken en kenmerken die resulteren in of helpen bij het verwijderen van bestanden en informatie uit een doelnetwerk.
CommandAndControl: De opdracht- en controletactiek vertegenwoordigt hoe kwaadwillende personen communiceren met systemen die onder hun beheer vallen binnen een doelnetwerk.
Impact: Impact-gebeurtenissen proberen voornamelijk de beschikbaarheid of integriteit van een systeem, service of netwerk rechtstreeks te verminderen; inclusief manipulatie van gegevens die van invloed zijn op een bedrijf of operationeel proces.
Probing: Probing kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende bedoeling, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voorafgaand aan exploitatie.
Exploitation: Exploitatie is de fase waarin een aanvaller erin slaagt om een voet aan de aanvalsresource te krijgen. Deze fase is relevant voor rekenhosts en resources, zoals gebruikersaccounts, certificaten, enzovoort.
type Intent = string