Pour attraper un voleur, il faut penser comme un voleur.
Lecadre MITRE ATT&CK adopte le point de vue de l'adversaire, de sorte que les défenseurs peuvent plus facilement suivre la motivation d'un adversaire pour des actions individuelles et comprendre comment ces actions et dépendances sont liées à des catégories spécifiques de défenses.
Les attaquantsutilisent Power Automate pour exfiltrer des données sensibles vers d'autres services cloud d'apparence anodine.
Le réseau ne ment jamais et les attaques, quelle que soit leur nouveauté, auront toujours une empreinte sur le réseau si elles se propagent. Cela est particulièrement évident au fur et à mesure qu'une attaque progresse. Les journaux peuvent être effacés, les contrôles endpoint peuvent être contournés, mais l'empreinte du réseau ne peut pas être effacée.
Lesmauvaises configurations des logiciels, de l'infrastructure et des plates-formes de cloud sont des portes d'entrée faciles pour les attaques.
De plus, détection et réponse aux incidents (NDR ) offre une couverture pour tous les appareils qui ont une adresse IP - appareils gérés, appareils non gérés, IoT, IIoT, serveurs et ordinateurs de bureau.Cela permet aux défenseurs d'obtenir une vue complète de leur réseau à travers le centre de données, cloud et les bureaux sans avoir à instrumenter chaque appareil individuel.