KillChainIntent Struktur
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Die mit der Kill Chain im Zusammenhang stehende Absicht hinter der Warnung. Hier finden Sie eine Liste der unterstützten Werte und Erläuterungen der von Azure Security Center unterstützten Kill Chain-Absichten.
public readonly struct KillChainIntent : IEquatable<Azure.ResourceManager.SecurityCenter.Models.KillChainIntent>
type KillChainIntent = struct
Public Structure KillChainIntent
Implements IEquatable(Of KillChainIntent)
- Vererbung
-
KillChainIntent
- Implementiert
Konstruktoren
KillChainIntent(String) |
Initialisiert eine neue Instanz von KillChainIntent. |
Eigenschaften
Collection |
Als „Sammlung“ werden Techniken bezeichnet, die vor der Exfiltration zur Identifizierung und Erfassung von Informationen, z.B. sensiblen Dateien, von einem Zielnetzwerk verwendet werden. |
CommandAndControl |
„Command-and-Control“ repräsentiert, wie Angreifer mit Systemen innerhalb eines Zielnetzwerks kommunizieren, die ihrer Kontrolle unterliegen. |
CredentialAccess |
Als „Zugriff auf Anmeldeinformationen“ werden Techniken bezeichnet, die einen Zugriff oder die Kontrolle von System-, Domänen- oder Dienstanmeldeinformationen, die in einer Unternehmensumgebung verwendet werden, zur Folge haben. |
DefenseEvasion |
Das „Umgehen von Verteidigungsmaßnahmen“ umfasst Techniken, die ein Angreifer verwenden kann, um eine Erkennung zu vermeiden oder andere Abwehrmaßnahmen zu umgehen. |
Discovery |
„Ermittlung“ umfasst Techniken, die es dem Angreifer ermöglichen, Informationen über das System und das interne Netzwerk zu erlangen. |
Execution |
Als „Ausführung“ werden Techniken bezeichnet, die zur Ausführung von durch den Angreifer kontrolliertem Code auf einem lokalen System oder einem Remotesystem führen. |
Exfiltration |
„Extrafiltration" bezieht sich auf Techniken und Attribute, die das Entfernen von Dateien und Informationen aus einem Zielnetzwerk zur Folge haben oder dem Angreifer dies ermöglichen. |
Exploitation |
Als „Ausnutzung“ wird die Phase bezeichnet, in der es einem Angreifer gelingt, auf der angegriffenen Ressource Fuß zu fassen. Diese Phase ist für Computehosts und Ressourcen wie Benutzerkonten, Zertifikate usw. relevant. |
Impact |
Ereignisse vom Typ „Auswirkung“ versuchen in erster Linie, die Verfügbarkeit oder Integrität eines Systems, Diensts oder Netzwerks unmittelbar zu verringern, einschließlich der Manipulation von Daten, um einen Geschäfts- oder Betriebsprozess zu beeinträchtigen. |
InitialAccess |
InitialAccess ist die Phase, in der es einem Angreifer gelingt, auf der angegriffenen Ressource Fuß zu fassen. |
LateralMovement |
„Lateral-Movement“ umfasst Techniken, die es einem Angreifer ermöglichen, auf Remotesysteme in einem Netzwerk zuzugreifen und diese zu steuern. Die Ausführung von Tools auf Remotesystemen kann, muss jedoch nicht unbedingt möglich sein. |
Persistence |
Als „Persistenz“ wird ein Zugriff, eine Aktion oder eine Konfigurationsänderung in einem System bezeichnet, der bzw. die einem Bedrohungsakteur dauerhafte Präsenz in diesem System ermöglicht. |
PreAttack |
Bei einem PreAttack kann es sich entweder um einen Versuch handeln, unabhängig von böswilligen Absichten auf eine bestimmte Ressource zuzugreifen, oder um einen fehlgeschlagenen Versuch, Zugriff auf ein Zielsystem zu erlangen, um Informationen vor deren Ausnutzung zu sammeln. Dieser Schritt wird normalerweise als Versuch erkannt, der von außerhalb des Netzwerks stammt, das Zielsystem zu scannen und einen Weg zu finden. Weitere Details zur PreAttack-Phase finden Sie in der MITRE Pre-Att&ck-Matrix. |
PrivilegeEscalation |
„Rechteausweitung“ ist das Ergebnis von Aktionen, mit denen ein Angreifer eine höhere Berechtigungsebene für ein System oder ein Netzwerk erhält. |
Probing |
Beim „Probing“ kann es sich entweder um einen Versuch handeln, unabhängig von böswilligen Absichten auf eine bestimmte Ressource zuzugreifen, oder um einen fehlgeschlagenen Versuch, Zugriff auf ein Zielsystem zu erlangen, um Informationen vor deren Ausnutzung zu sammeln. |
Unknown |
Unbekannt |
Methoden
Equals(KillChainIntent) |
Gibt an, ob das aktuelle Objekt gleich einem anderen Objekt des gleichen Typs ist. |
ToString() |
Gibt den voll qualifizierten Typnamen dieser Instanz zurück. |
Operatoren
Equality(KillChainIntent, KillChainIntent) |
Bestimmt, ob zwei KillChainIntent Werte identisch sind. |
Implicit(String to KillChainIntent) |
Konvertiert eine Zeichenfolge in eine KillChainIntent. |
Inequality(KillChainIntent, KillChainIntent) |
Bestimmt, ob zwei KillChainIntent Werte nicht identisch sind. |
Gilt für:
Azure SDK for .NET