MITRE ATT&CK는 조직이 보안 운영을 최적화하고 전반적인 보안 상태를 개선하는 데 사용하는 다양한 활동과 기술을 지원합니다.
경보 분류, 위협 탐지 및 대응. MITRE ATT&CK의 정보는 일반적인 기업 네트워크의 소프트웨어 및 디바이스에서 생성되는 수많은 보안 관련 경고를 선별하고 우선순위를 지정하는 데 매우 유용합니다. 실제로 SIEM(보안 정보 및 이벤트 관리), UEBA(사용자 및 엔티티 행동 분석), EDR(엔드포인트 탐지 및 대응), XDR(확장 탐지 및 대응)을 비롯한 많은 엔터프라이즈 보안 솔루션은 MITRE ATT&CK의 정보를 수집하여 경고를 분류하고, 다른 소스에서 사이버 위협 인텔리전스를 강화하고, 인시던트 대응 플레이북 또는 자동화된 위협 대응을 트리거하는 데 사용할 수 있습니다.
위협 헌팅. 위협 헌팅은 보안 분석가가 기존 사이버 보안 조치를 통과한 위협을 찾기 위해 네트워크를 검색하는 사전 예방적 보안 활동입니다. 악의적 전술, 기법 및 절차에 대한 MITRE ATT&CK의 정보는 위협 헌팅을 시작하거나 지속하는 데 필요한 수백 가지 포인트를 제공합니다.
레드 팀/ 에악의적 에뮬레이션. 보안 팀은 MITRE ATT&CK의 정보를 사용하여 실제 사이버 공격을 시뮬레이션할 수 있습니다. 이러한 시뮬레이션은 현재 시행 중인 보안 정책, 관행 및 솔루션의 효율성을 테스트하고 해결해야 할 취약점을 식별하는 데 도움이 됩니다.
보안 격차 분석 및 보안 운영 센터(SOC) 성숙도 평가. 보안 격차 분석은 조직의 기존 사이버 보안 관행 및 기술을 현재 업계 표준과 비교하는 활동입니다. SOC 성숙도 평가는 수동 개입을 최소화하거나 전혀 하지 않고도 사이버 위협이나 사이버 공격을 일관되게 차단하거나 완화할 수 있는 능력을 기반으로 조직의 SOC의 성숙도를 평가합니다. 각 경우에 MITRE ATT&CK 데이터는 조직이 사이버 위협 전술, 기법 및 완화 조치에 대한 최신 데이터를 사용하여 이러한 평가를 수행하는 데 도움이 될 수 있습니다.