Intent type
Définit les valeurs de l’intention.
KnownIntent peut être utilisé de manière interchangeable avec l’intention, cette énumération contient les valeurs connues que le service prend en charge.
Valeurs connues prises en charge par le service
inconnu : Inconnu
PreAttack: PreAttack peut être une tentative d’accès à une certaine ressource, indépendamment d’une intention malveillante ou d’une tentative d’accès à un système cible pour collecter des informations avant l’exploitation. Cette étape est généralement détectée comme une tentative, provenant de l’extérieur du réseau, pour analyser le système cible et trouver un moyen. Vous trouverez plus d’informations sur la phase PreAttack dans matrice de pré-att mitre&.
InitialAccess: InitialAccess est l’étape où un attaquant parvient à se mettre en place sur la ressource attaquée.
persistance: la persistance est tout accès, action ou modification de configuration d’un système qui donne à un acteur de menace une présence persistante sur ce système.
PrivilegeEscalation: l’escalade de privilèges est le résultat d’actions qui permettent à un adversaire d’obtenir un niveau supérieur d’autorisations sur un système ou un réseau.
DefenseEvasion: l’évasion de défense se compose de techniques qu’un adversaire peut utiliser pour échapper à la détection ou éviter d’autres défenses.
CredentialAccess: l’accès aux informations d’identification représente des techniques permettant d’accéder ou de contrôler les informations d’identification du système, du domaine ou du service utilisées dans un environnement d’entreprise.
Découverte: la découverte se compose de techniques qui permettent à l’adversaire d’acquérir des connaissances sur le système et le réseau interne.
LateralMovement: le mouvement latéral se compose de techniques permettant à un adversaire d’accéder et de contrôler les systèmes distants sur un réseau et peut, mais pas nécessairement, inclure l’exécution d’outils sur des systèmes distants.
exécution: la tactique d’exécution représente des techniques qui entraînent l’exécution du code contrôlé par l’adversaire sur un système local ou distant.
Collection: collection se compose de techniques utilisées pour identifier et collecter des informations, telles que des fichiers sensibles, à partir d’un réseau cible avant l’exfiltration.
l’exfiltration: l’exfiltration fait référence à des techniques et des attributs qui entraînent ou aident l’adversaire à supprimer des fichiers et des informations d’un réseau cible.
CommandAndControl: la tactique de commande et de contrôle représente la façon dont les adversaires communiquent avec les systèmes sous leur contrôle au sein d’un réseau cible.
Impact: les événements d’impact tentent principalement de réduire directement la disponibilité ou l’intégrité d’un système, d’un service ou d’un réseau ; y compris la manipulation de données pour avoir un impact sur un processus métier ou opérationnel.
Probing: la détection peut être une tentative d’accès à une certaine ressource, quelle que soit l’intention malveillante, ou une tentative d’accès à un système cible pour collecter des informations avant l’exploitation.
Exploitation: l’exploitation est l’étape où un attaquant parvient à obtenir un pied de main sur la ressource attaquée. Cette étape est pertinente pour les hôtes de calcul et les ressources, comme les comptes d’utilisateur, les certificats, etc.
type Intent = string