Intent type
Define valores para Intent.
KnownIntent pode ser usado de forma intercambiável com Intent, este enum contém os valores conhecidos que o serviço suporta.
Valores conhecidos suportados pelo serviço
Desconhecido: Desconhecido
PreAttack: PreAttack pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção maliciosa, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. Esta etapa geralmente é detetada como uma tentativa, originada de fora da rede, de verificar o sistema de destino e encontrar uma maneira de entrar. Mais detalhes sobre o estágio PreAttack podem ser lidos em MITRE Pre-Att&ck matrix.
InitialAccess: InitialAccess é o estágio em que um invasor consegue se firmar no recurso atacado.
de persistência: Persistência é qualquer acesso, ação ou alteração de configuração em um sistema que dá a um agente de ameaça uma presença persistente nesse sistema.
PrivilegeEscalation: O escalonamento de privilégios é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou rede.
DefesaEvasão: A evasão de defesa consiste em técnicas que um adversário pode usar para escapar da deteção ou evitar outras defesas.
CredentialAccess: O acesso a credenciais representa técnicas que resultam em acesso ou controle sobre credenciais de sistema, domínio ou serviço usadas em um ambiente corporativo.
Discovery: Discovery consiste em técnicas que permitem ao adversário obter conhecimento sobre o sistema e a rede interna.
LateralMovement: O movimento lateral consiste em técnicas que permitem a um adversário aceder e controlar sistemas remotos numa rede e poderia, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos.
Execução: A tática de execução representa técnicas que resultam na execução de código controlado por adversários em um sistema local ou remoto.
Collection: A coleta consiste em técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes da exfiltração.
Exfiltração: Exfiltração refere-se a técnicas e atributos que resultam ou ajudam no adversário removendo arquivos e informações de uma rede de destino.
CommandAndControl: A tática de comando e controle representa como os adversários se comunicam com os sistemas sob seu controle dentro de uma rede alvo.
Impacto: Os eventos de impacto tentam principalmente reduzir diretamente a disponibilidade ou a integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo comercial ou operacional.
de sondagem: A sondagem pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção maliciosa, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração.
Exploitation: A exploração é o estágio em que um invasor consegue se firmar no recurso atacado. Esta etapa é relevante para hosts de computação e recursos, como contas de usuário, certificados, etc.
type Intent = string