KnownKillChainIntent enum
Valores conhecidos de KillChainIntent que o serviço aceita.
Campos
Collection | A coleção consiste em técnicas utilizadas para identificar e recolher informações, como ficheiros confidenciais, de uma rede de destino antes da exfiltração. Esta categoria também abrange localizações num sistema ou rede onde o adversário pode procurar informações para exfiltrar. |
CommandAndControl | A tática de comando e controlo representa a forma como os adversários comunicam com os sistemas sob o seu controlo dentro de uma rede de destino. |
CredentialAccess | O acesso a credenciais representa técnicas que resultam no acesso ou controlo sobre credenciais de sistema, domínio ou serviço que são utilizadas num ambiente empresarial. É provável que os adversários tentem obter credenciais legítimas de utilizadores ou contas de administrador (administrador de sistema local ou utilizadores de domínio com acesso de administrador) para utilizar na rede. Com acesso suficiente numa rede, um adversário pode criar contas para utilização posterior no ambiente. |
DefenseEvasion | A evasão de defesa consiste em técnicas que um adversário pode utilizar para evitar a deteção ou evitar outras defesas. Por vezes, estas ações são iguais ou variações de técnicas noutras categorias que têm o benefício adicional de subverter uma determinada defesa ou mitigação. |
Discovery | A deteção consiste em técnicas que permitem ao adversário obter conhecimento sobre o sistema e a rede interna. Quando os adversários obtêm acesso a um novo sistema, têm de se orientar para aquilo de que têm agora controlo e quais os benefícios que o funcionamento desse sistema dá ao seu objectivo actual ou aos seus objetivos gerais durante a intrusão. O sistema operativo fornece muitas ferramentas nativas que ajudam nesta fase de recolha de informações pós-compromisso. |
Execution | A tática de execução representa técnicas que resultam na execução de código controlado pelo adversário num sistema local ou remoto. Esta tática é frequentemente utilizada em conjunto com o movimento lateral para expandir o acesso a sistemas remotos numa rede. |
Exfiltration | Exfiltração refere-se a técnicas e atributos que resultam ou ajudam o adversário a remover ficheiros e informações de uma rede de destino. Esta categoria também abrange localizações num sistema ou rede onde o adversário pode procurar informações para exfiltrar. |
Exploitation | A exploração é a fase em que um atacante consegue obter uma posição de pé sobre o recurso atacado. Esta fase aplica-se não só a anfitriões de computação, mas também a recursos como contas de utilizador, certificados, etc. Os adversários poderão, muitas vezes, controlar o recurso após esta fase. |
Impact | O objetivo principal da intenção de impacto é reduzir diretamente a disponibilidade ou integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo empresarial ou operacional. Isto refere-se frequentemente a técnicas como ransom-ware, desfacementação, manipulação de dados e outras. |
LateralMovement | O movimento lateral consiste em técnicas que permitem a um adversário aceder e controlar sistemas remotos numa rede e podem, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos. As técnicas de movimento lateral podem permitir que um adversário recolha informações de um sistema sem precisar de ferramentas adicionais, como uma ferramenta de acesso remoto. Um adversário pode utilizar o movimento lateral para muitas finalidades, incluindo a Execução remota de ferramentas, dinamizar para sistemas adicionais, aceder a informações ou ficheiros específicos, aceder a credenciais adicionais ou causar um efeito. |
Persistence | A persistência é qualquer alteração de acesso, ação ou configuração a um sistema que proporciona a um adversário uma presença persistente nesse sistema. Muitas vezes, os adversários terão de manter o acesso aos sistemas através de interrupções, como reinícios do sistema, perda de credenciais ou outras falhas que exijam que uma ferramenta de acesso remoto seja reiniciada ou uma backdoor alternativa para recuperarem o acesso. |
PrivilegeEscalation | O escalamento de privilégios é o resultado de ações que permitem a um adversário obter um nível mais elevado de permissões num sistema ou rede. Determinadas ferramentas ou ações requerem um nível de privilégio mais elevado para funcionar e são provavelmente necessárias em muitos pontos ao longo de uma operação. As contas de utilizador com permissões para aceder a sistemas específicos ou executar funções específicas necessárias para que os adversários alcancem o seu objetivo também podem ser consideradas um escalamento de privilégios. |
Probing | A pesquisa pode ser uma tentativa de aceder a um determinado recurso, independentemente de uma intenção maliciosa ou de uma tentativa falhada de obter acesso a um sistema de destino para recolher informações antes da exploração. Normalmente, este passo é detetado como uma tentativa originária de fora da rede na tentativa de analisar o sistema de destino e encontrar uma forma de entrar. |
Unknown | O valor predefinido. |
Azure SDK for JavaScript