Compartilhar via


Intent type

Define valores para Intent.
KnownIntent pode ser usado de forma intercambiável com a Intenção, essa enumeração contém os valores conhecidos aos quais o serviço dá suporte.

Valores conhecidos compatíveis com o serviço

Desconhecido: Desconhecido
PreAttack: PreAttack pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. Essa etapa geralmente é detectada como uma tentativa, originária de fora da rede, de verificar o sistema de destino e encontrar uma maneira de entrar. Mais detalhes sobre o estágio PreAttack podem ser lidos no de matriz de pré-att do MITRE&ck.
InitialAccess: InitialAccess é o estágio em que um invasor consegue se basear no recurso atacado.
persistência: a persistência é qualquer alteração de acesso, ação ou configuração para um sistema que fornece a um ator de ameaça uma presença persistente nesse sistema.
PrivilegeEscalation: o escalonamento de privilégios é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou rede.
DefenseEvasion: a evasão de defesa consiste em técnicas que um adversário pode usar para evitar a detecção ou evitar outras defesas.
CredentialAccess: o acesso à credencial representa técnicas que resultam em acesso ou controle sobre credenciais de sistema, domínio ou serviço que são usadas em um ambiente empresarial.
Discovery: a descoberta consiste em técnicas que permitem que o adversário obtenha conhecimento sobre o sistema e a rede interna.
LateralMovement: o movimento lateral consiste em técnicas que permitem que um adversário acesse e controle sistemas remotos em uma rede e pode, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos.
Execução: a tática de execução representa técnicas que resultam na execução de código controlado por adversários em um sistema local ou remoto.
Collection: a coleção consiste em técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes da exfiltração.
Exfiltração: Exfiltração refere-se a técnicas e atributos que resultam ou ajudam o adversário a remover arquivos e informações de uma rede de destino.
CommandAndControl: a tática de comando e controle representa como os adversários se comunicam com sistemas sob seu controle dentro de uma rede de destino.
Impacto: os eventos de impacto tentam principalmente reduzir diretamente a disponibilidade ou a integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo operacional ou comercial.
Investigação: a investigação pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração.
Exploração: a exploração é o estágio em que um invasor consegue obter uma base no recurso atacado. Esse estágio é relevante para hosts e recursos de computação, como contas de usuário, certificados etc.

type Intent = string