MITRE ATT&CK は、組織がセキュリティー運用を最適化し、全体的なセキュリティー体制を向上させるために使用する多数のアクティビティーとテクノロジーをサポートします。
アラートのトリアージ。脅威の検知と対応MITRE ATT&CKの情報は、一般的な企業ネットワーク上のソフトウェアやデバイスによって生成される大量のセキュリティー関連のアラートを選別して優先順位を付けるのに非常に役立ちます。実際、SIEM(セキュリティー情報とイベント管理)やUEBA(ユーザーとエンティティーの行動分析)、EDR(エンドポイントの検知と対応)、 XDR(拡張検知と対応)を含む多くのエンタープライズ・セキュリティー・ソリューションは、MITRE ATT&CKから情報を取り込み、それを使用してアラートをトリアージし、他のソースからのサイバー脅威インテリジェンスを強化し、インシデント対応プレイブックまたは自動化された脅威対応をトリガーできます。
脅威ハンティング。脅威ハンティングとは、セキュリティー・アナリストが既存のサイバーセキュリティー対策をすり抜けた脅威をネットワークから探し出す、事前対応型のセキュリティー実践です。敵対者の戦術、テクニック、手順に関するMITRE ATT&CK情報は、脅威ハンティングを開始または継続するために、文字通り何百ものポイントを提供します。
レッドチーム/敵対者のエミュレーション。セキュリティー・チームは MITRE ATT&CK の情報を使用して、現実世界のサイバー攻撃をシミュレートできます。これらのシミュレーションは、導入されているセキュリティー・ポリシー、慣行、ソリューションの有効性をテストし、対処する必要がある脆弱性を特定するのに役立ちます。
セキュリティー・ギャップ分析とセキュリティー・オペレーション・センター(SOC)の成熟度評価。セキュリティー・ギャップ分析では、組織の既存のサイバーセキュリティーの実践とテクノロジーを現在の業界標準と比較します。SOCの成熟度評価では、サイバー脅威やサイバー攻撃を最小限の手動介入でまたは手動介入なしで一貫してブロックまたは軽減する能力に基づいて、組織のSOCの成熟度を評価します。いずれの場合も、MITRE ATT&CKデータは、組織がサイバー脅威の戦術、テクニック、緩和策に関する最新データを使用してこれらの評価を実施するのに役立ちます。