Partilhar via


SecurityInsightsKillChainIntent Estrutura

Definição

Mantém o mapeamento de estágios de intenção de alerta para esse alerta.

public readonly struct SecurityInsightsKillChainIntent : IEquatable<Azure.ResourceManager.SecurityInsights.Models.SecurityInsightsKillChainIntent>
type SecurityInsightsKillChainIntent = struct
Public Structure SecurityInsightsKillChainIntent
Implements IEquatable(Of SecurityInsightsKillChainIntent)
Herança
SecurityInsightsKillChainIntent
Implementações

Construtores

SecurityInsightsKillChainIntent(String)

Inicializa uma nova instância de SecurityInsightsKillChainIntent.

Propriedades

Collection

A coleção consiste de técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes do vazamento. Essa categoria também aborda locais em um sistema ou rede em que o adversário pode procurar informações para exportar.

CommandAndControl

A tática de comando e controle representa como os adversários se comunicam com os sistemas que estão controlando em uma rede de destino.

CredentialAccess

O acesso a credenciais representa técnicas que resultam no acesso às credenciais do sistema, do domínio ou do serviço ou no controle dessas credenciais dentro de um ambiente empresarial. Os adversários provavelmente tentarão obter credenciais legítimas contas de usuários ou de administrador (administrador do sistema local ou usuários de domínio com acesso de administrador) para usar na rede. Com acesso suficiente em uma rede, um adversário pode criar contas para uso posterior no ambiente.

DefenseEvasion

A evasão de defesa consiste em técnicas que um adversário pode usar para escapar da detecção ou evitar outras defesas. Às vezes, essas ações são iguais ou variações de técnicas em outras categorias que têm o benefício adicional de subverter uma defesa ou mitigação específica.

Discovery

A descoberta consiste em técnicas que permitem que o adversário obtenha conhecimento sobre o sistema e a rede interna. Quando os adversários têm acesso a um novo sistema, eles devem se orientar para o que agora têm controle e quais benefícios o sistema operacional oferece ao seu objetivo atual ou metas gerais durante a invasão. O sistema operacional fornece muitas ferramentas nativas que auxiliam nesta fase de coleta de informações após o comprometimento.

Execution

A tática de execução representa as técnicas que resultam na execução de código controlado por adversário em um sistema local ou remoto. Essa tática geralmente é usada em conjunto com a movimentação lateral para expandir o acesso a sistemas remotos em uma rede.

Exfiltration

A exfiltração refere-se a técnicas e atributos que ajudam o adversário a remover arquivos e informações de uma rede de destino ou resultam nessa ação. Essa categoria também aborda locais em um sistema ou rede em que o adversário pode procurar informações para exportar.

Exploitation

Exploração é o estágio em que um invasor consegue se basear no recurso atacado. Esse estágio é aplicável não apenas para hosts de computação, mas também para recursos como contas de usuário, certificados etc. Os adversários geralmente poderão controlar o recurso após esse estágio.

Impact

O objetivo principal da intenção de impacto é reduzir diretamente a disponibilidade ou a integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo comercial ou operacional. Isso geralmente se refere a técnicas como resgate, desfiguração, manipulação de dados e outras.

LateralMovement

A movimentação lateral consiste de técnicas que permitem que um adversário acesse e controle sistemas remotos em uma rede e pode incluir a execução de ferramentas em sistemas remotos, mas não necessariamente fazê-lo. As técnicas de movimento lateral podem permitir que um adversário colete informações de um sistema sem precisar de ferramentas adicionais, como uma ferramenta de acesso remoto. Um adversário pode usar a movimentação lateral para muitas finalidades, incluindo execução remota de ferramentas, dinamização para sistemas adicionais, acesso a informações ou arquivos específicos, acesso a credenciais adicionais ou causar um efeito.

Persistence

Persistência é qualquer alteração de acesso, ação ou configuração para um sistema que fornece a um adversário uma presença persistente nesse sistema. Os adversários geralmente precisarão manter o acesso aos sistemas por meio de interrupções, como reinicializações do sistema, perda de credenciais ou outras falhas que exigiriam uma ferramenta de acesso remoto para reiniciar ou backdoor alternativo para que eles recuperassem o acesso.

PrivilegeEscalation

A elevação de privilégio é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou uma rede. Determinadas ferramentas ou ações exigem um nível mais alto de privilégio para funcionar e provavelmente são necessárias em muitos pontos em uma operação. Contas de usuário com permissões para acessar sistemas específicos ou executar funções específicas necessárias para que os adversários atinjam seu objetivo também podem ser consideradas uma elevação de privilégio.

Probing

A investigação pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. Essa etapa geralmente é detectada como uma tentativa originária de fora da rede na tentativa de verificar o sistema de destino e encontrar uma maneira de entrar.

Unknown

O valor padrão.

Métodos

Equals(SecurityInsightsKillChainIntent)

Indica se o objeto atual é igual a outro objeto do mesmo tipo.

ToString()

Retorna o nome do tipo totalmente qualificado dessa instância.

Operadores

Equality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent)

Determina se dois SecurityInsightsKillChainIntent valores são os mesmos.

Implicit(String to SecurityInsightsKillChainIntent)

Converte uma cadeia de caracteres em um SecurityInsightsKillChainIntent.

Inequality(SecurityInsightsKillChainIntent, SecurityInsightsKillChainIntent)

Determina se dois SecurityInsightsKillChainIntent valores não são os mesmos.

Aplica-se a