開発者は、プログラミング インターフェイスとファイルを開いた状態でデスクトップ モニターでコードを操作しています。.

SwimlaneのpyattackはMitre ATT&CKフレームワークと連携します

3 1分間の読書

 

注: Mitre ATT&CKフレームワーク は、包括的な/事実上のセキュリティカバレッジマップではありません。これはフレームワークであり、セキュリティ体制を評価する際には他の方法も検討する必要があります。.


セキュリティチームが Mitre ATT&CKフレームワーク 防御の隙間を特定するために、特定の攻撃者やグループが使用しているマルウェアやツールを特定する手段を持つことがますます重要になります。さらに、これらの関係性をプログラム的に特定する手段を持つことが、さらに重要になります。.

本日、スイムレーンの研究チームが発表した内容をお知らせします。 ピヤットク—Pythonパッケージで Mitre ATT&CKフレームワーク. 毎日様々なオープンソースプロジェクトがリリースされていますが、私たちは、ユーザーがオープンソースプロジェクトのすべての垂直分野間の既知の関係を識別できる、分かりやすいPythonパッケージを提供したいと考えました。 Mitre ATT&CKフレームワーク.

もしあなたが Mitre ATT&CKフレームワーク, しっかりと把握しておく必要がある重要な要素がいくつかあります。

戦術と技術

を見ると Mitre ATT&CKフレームワーク, 戦術は列内にリストされ、攻撃のさまざまなフェーズを表します。.

テクニックは、特定の戦術(列)の下の行に表示され、フレームワーク内のデータポイントとして、セキュリティギャップを評価する際のガイダンスを提供します。さらに、ほとんどのテクニックには、緩和策のガイダンスに加え、ツール、マルウェア、さらには記録された攻撃でそのテクニックを使用している、または使用したことがある攻撃者/グループとの関係に関する情報も含まれています。.

組織が特定のアクター/グループが使用する戦術、技術、手順(TTP)に焦点を当てている場合、 Mitre ATT&CKフレームワーク はあなたにぴったりです。組織がこのレベルのセキュリティ成熟度に達していなくても、ご心配なく!ATT&CKフレームワークは、シンプルで分かりやすいレイアウトで豊富なガイダンスを提供します。しかし、プログラム的には簡単ではありません。特に、フレームワークを使用してセキュリティコントロールを測定(またはマッピング)したい場合はなおさらです。.

でも心配しないでください。 ピヤットク セキュリティチームがこれらの関係を独自の社内または社外ツールに活用できるようにするオープンソースのPythonパッケージとして。現在、, ピヤットク 次の関係の識別をサポートし、さらに追加されます。

  • 俳優
    • 俳優またはグループが使用するツール。.
    • 攻撃者またはグループが使用するマルウェア。.
    • 俳優またはグループが使用するテクニック。.
  • マルウェア
    • このマルウェアを使用する行為者またはグループ。.
    • このマルウェアが使用される手法。.
  • 緩和
    • 特定の緩和策の提案に関連する手法。.
  • 戦術
    • 特定の戦術(フェーズ)で見つかるテクニック。.
  • 技術
    • 技術が見つかる戦術。.
    • 特定の技術に対する軽減策の提案。.
    • この技術を使用していると特定された行為者またはグループ。.
  • ツール
    • 指定されたツール内で使用されるテクニック。.
    • 指定されたツールを使用する俳優またはグループ。.

たとえば、セキュリティ チームが APT1 に関連する TTP から確実に保護されるようにしたい場合は、APT1 に関する情報の視覚的なマップを確認する代わりに、pyattck を使用して、APT1 に関連付けられている、または APT1 によって使用されているツール、マルウェア、およびテクニックを抽出できます。.

この情報を取得するには ピヤットク, 、アクター名を指定して、アクター自体とそのテクニックに関する情報を取得できます。

pyattck からインポート Attck attack = Attck() の場合 actor の attack.actors: の場合 'APT1' の actor.name: の場合 technique の actor.techniques: の場合 print(technique.name)

技術緩和の提案を取得するには、次の操作を実行できます。

pyattck からインポート Attck 攻撃 = Attck() の technique を attack.techniques で print(technique.name) し、 mitigation を technique.mitigation で print(mitigation.description) します。

これらは、どのように使用できるかのほんの一例です。 ピヤットク. 詳細については、 リポジトリ または 公式文書. ご意見がありましたら、 GitHubで問題を作成する.

楽しむ!

ライブデモをリクエストする