{"id":161,"date":"2022-06-03T15:10:44","date_gmt":"2022-06-03T18:10:44","guid":{"rendered":"https:\/\/www.firewall365.com.br\/blog\/?p=161"},"modified":"2022-06-27T11:06:25","modified_gmt":"2022-06-27T14:06:25","slug":"entenda-o-que-e-o-mitre-attck-e-sua-importancia","status":"publish","type":"post","link":"https:\/\/www.firewall365.com.br\/blog\/entenda-o-que-e-o-mitre-attck-e-sua-importancia\/","title":{"rendered":"Entenda o que \u00e9 o MITRE ATT&#038;CK e sua import\u00e2ncia"},"content":{"rendered":"\n<p>Quanto mais o uso da nuvem aumenta, maior \u00e9 a procura de uma estrutura especializada e adaptada para seguran\u00e7a. Quando falamos de ATT&amp;CK (Adversarial Tactics, Techniques &amp; Common Knowledge &#8211; T\u00e1ticas, T\u00e9cnicas e Conhecimento Comum de Advers\u00e1rios), estamos falando exatamente sobre isso: uma estrutura completa que, como o nome diz, cont\u00e9m tipos de ataques, t\u00e1ticas e t\u00e9cnicas que os invasores utilizam para invadir ou achar brechas em sistemas.&nbsp;<\/p>\n\n\n\n<p>Essa ferramenta foi introduzida pela MITRE em 2013, e desde ent\u00e3o, ela \u00e9 de grande import\u00e2ncia para a cria\u00e7\u00e3o de diversos tipos de medidas ofensivas e defensivas contra invasores. Nela, h\u00e1 uma lista com diversos mecanismos e ataques cibern\u00e9ticos que podem vir a ser executados contra empresas. O ATT&amp;CK&nbsp; aplica t\u00e9cnicas e t\u00e1ticas que s\u00e3o divididas em tr\u00eas matrizes:&nbsp;<\/p>\n\n\n\n<ol><li>Enterprise: utilizadas em sistemas Windows, macOS e\/ou Windows.<\/li><li>Mobile: para dispositivos m\u00f3veis;<\/li><li>PRE-ATT&amp;CK: focada no que os invasores fazem antes de tentarem explorar um alvo ou uma rede.<\/li><\/ol>\n\n\n\n<p>Ou seja, a sua abrang\u00eancia n\u00e3o se restringe a apenas um tipo de dispositivo ou sistema.<\/p>\n\n\n\n<h2>E por que ele \u00e9 importante?<\/h2>\n\n\n\n<p>A utiliza\u00e7\u00e3o do ATT&amp;CK traz diversos benef\u00edcios para a equipe que ficar\u00e1 respons\u00e1vel pela seguran\u00e7a do seu sistema. Com ele voc\u00ea consegue:&nbsp;<\/p>\n\n\n\n<ul><li><strong>Mapear controles defensivos;<\/strong><\/li><li><strong>Buscar amea\u00e7as;<\/strong><\/li><li><strong>Detectar erros de configura\u00e7\u00e3o e entender pontos fortes e fracos;<\/strong><\/li><li><strong>Referenciar comportamentos espec\u00edficos e defin\u00edveis;<\/strong><\/li><li><strong>Padronizar t\u00e1ticas e t\u00e9cnicas.<\/strong><\/li><\/ul>\n\n\n\n<p>Esses detalhes e padroniza\u00e7\u00e3o de ataques incluem diversas t\u00e9cnicas e ferramentas que podem ser utilizadas em relat\u00f3rios de c\u00f3digo aberto. Isso significa que as equipes de seguran\u00e7a podem criar estrat\u00e9gias de controle e detec\u00e7\u00e3o, observar quais ferramentas s\u00e3o eficazes, registrar testes e muito mais, deixando assim a seguran\u00e7a da sua empresa sempre um passo \u00e0 frente de ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p>Sendo assim, essa ferramenta \u00e9 totalmente certeira em seus diagn\u00f3sticos, ajudando a equipe a n\u00e3o ficar no escuro, garantindo a seguran\u00e7a contra diferentes tipos de invasores e criando um escudo em volta da sua infraestrutura em nuvem.&nbsp;<\/p>\n\n\n\n<p>Gostou do conte\u00fado? Acompanhe nosso Blog e entenda muito mais!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanto mais o uso da nuvem aumenta, maior \u00e9 a procura de uma estrutura especializada e adaptada para seguran\u00e7a. Quando falamos de ATT&amp;CK (Adversarial Tactics, Techniques &amp; Common Knowledge &#8211; T\u00e1ticas, T\u00e9cnicas e Conhecimento Comum de Advers\u00e1rios), estamos falando exatamente sobre isso: uma estrutura completa que, como o nome diz, cont\u00e9m tipos de ataques, t\u00e1ticas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[5,10,17,4,3,11,9],"_links":{"self":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/161"}],"collection":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/comments?post=161"}],"version-history":[{"count":1,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/161\/revisions"}],"predecessor-version":[{"id":163,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/161\/revisions\/163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media\/162"}],"wp:attachment":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media?parent=161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/categories?post=161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/tags?post=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}