3 jun. 2021

Guía de uso de MITRE ATT&CK para analistas de amenazas

La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía para los analistas de inteligencia de amenazas, usando el marco ATT&CK de MITRE.

La base de conocimientos de ATT&CK es ampliamente utilizada por los equipos de seguridad, pero los estudios recientes [PDF] citados por CISA mostraron que muchos profesionales de la ciberseguridad no lo usan a su máximo potencial.

Es por eso que CISA ha decidido que podría ser útil compartir alguna orientación sobre el uso de ATT&CK para realizar inteligencia de amenazas.

El Instituto de Ingeniería y Desarrollo de Sistemas de Seguridad Nacional (HSSEDI), que ayudó a CISA a desarrollar esta orientación, es un centro de investigación y desarrollo propiedad del Departamento de Seguridad de los Estados Unidos de Seguridad Nacional (DHS) y también es operado por MITRE.

El objetivo de las mejores prácticas de esta la guía de mapeo de ATT&CK es ayudar a los analistas que mapean los comportamientos del atacante a las técnicas de ATT&CK relevantes, tanto de los informes de ciberseguridad como de los datos en bruto.

"Las mejores prácticas para MITRE ATT&CK Mapping Guide proporcionan a los defensores de la red con instrucciones claras de orientación, ejemplos y instrucciones paso a paso para hacer un mejor uso de ATT&CK, ya que analizan e informan sobre las amenazas de la ciberseguridad", dice CISA. "Esto mejorará la capacidad de los defensores para detectar de manera proactiva el comportamiento de los adversos y apoya el intercambio de información bidireccional sólido y contextual para ayudar a fortalecer la seguridad de nuestros sistemas, redes y datos".

La guía completa de las mejores prácticas para Mitre ATT&CK está disponible en el sitio web de CISA.

Fuente: SecurityWeek

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!