Aplicación Cyber Adversary Framework Mapping
Con la aplicación Cyber Adversario Framework Mapping (incluida en la versión 2.5.3 y anteriores), puede correlacionar las reglas personalizadas con tácticas y técnicas de MITRE ATT & CK y alterar temporalmente las correlaciones de reglas predeterminadas de IBM® .
La aplicación QRadar Advisor with Watson correlaciona automáticamente las tácticas y técnicas de MITRE ATT&CK con las reglas de CRE. Las tácticas se identifican en el comportamiento de IBM X-Force y Detect (comportamiento de reglas de tácticas). En la aplicación QRadar Advisor with Watson , puede ver las tácticas identificadas para una investigación de delito, una búsqueda y el panel de detalles de delito.
El paquete de contenido siguiente contiene técnicas: IBM QRadar Content Extension for Sysmon . Debe instalar el paquete de contenido Sysmon para añadir las reglas de sysmon y también debe tener orígenes de registro de sysmon. Cuando la aplicación Cyber Adversary Framework Mapping descarga sus correlaciones predeterminadas de la nube, verá que esas reglas están en QRadar y las añadirá en lugar de descartarlas.
La infraestructura de MITRE ATT&CK representa las tácticas de adversario que se utilizan en un ataque de seguridad. Se representan las siguientes fases de un ataque:
| Táctica de MITRE ATT&CK | Descripción |
|---|---|
| Acceso inicial | Obtiene entrada en el entorno. |
| Ejecución | Ejecutar código malicioso. |
| Persistencia | Mantenerse afianzado. |
| Escalamiento de privilegios | Obtener permisos de nivel superior. |
| Evasión de defensa | Evitar la detección. |
| Acceso a credenciales | Robar información de inicio de sesión y contraseña. |
| Descubrimiento | Descifrar el entorno. |
| Movimiento lateral | Moverse por el entorno. |
| Colección | Recopilar datos. |
| Exfiltración | Robar datos. |
| Mandato y control | Contactar con sistemas controlados. |