Инструмент;Что делает;Зачем;Когда использовать
Cyber Kill Chain link=https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html;Классическая модель из 7 шагов атаки (от разведки до действий по цели).;Помогает понять, как развивается атака, чтобы остановить её на ранних этапах.;При анализе инцидента, построении стратегии защиты, планировании мониторинга.
Unified Kill Chain link=https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf;Расширяет классическую модель, объединяет её с MITRE ATT&CK, учитывает социальную инженерию и нестандартные пути атак.;Помогает учитывать больше векторов и сценариев атак, чем CKC или MITRE ATT&CK по отдельности.;Анализ сложных инцидентов, проектирование многоуровневой защиты, обоснование security-контролей.
MITRE ATT&CK на русском link=https://mitre.ptsecurity.com/ru-RU;Локализованная версия базы техник и тактик MITRE ATT&CK для русскоязычной аудитории.;Упрощает ознакомление и применение модели ATT&CK специалистами, предпочитающими интерфейс на русском языке.;Обучение, планирование защиты, оценка покрытия техниками.
Матрица ATT&CK в Excel link=https://attack.mitre.org/resources/attack-data-and-tools/#excel-attack;Полный список техник и тактик в формате Excel.;Удобен для локального анализа, фильтрации, отчётности и аудитов.;Работа с данными оффлайн, составление внутренних таблиц и презентаций.
ATT&CK Matrix link=https://center-for-threat-informed-defense.github.io/mappings-explorer/attack/matrix/?attack-version=16.1&domain=enterprise;Интерактивная визуализация MITRE ATT&CK, удобная для изучения и навигации.;Позволяет быстро находить техники и понимать, как они связаны с тактиками.;Обучение, threat modeling, базовая ориентация в системе.
Редактор маппингов контролей link=https://center-for-threat-informed-defense.github.io/mappings-editor/;Веб-инструмент для создания и редактирования маппингов между контролями и техниками ATT&CK.;Позволяет связать внутренние меры защиты с известными техниками угроз.;Для внедрения ATT&CK в процессы оценки покрытия и настройки мониторинга.
Attack Flow link=https://center-for-threat-informed-defense.github.io/attack-flow/overview/;Инструмент для визуализации последовательностей техник в рамках одной атаки.;Помогает анализировать комплексные действия злоумышленников и строить цепочки атаки.;Threat hunting, обучение аналитиков, отчёты по инцидентам.
MITRE ATT&CK Navigator link=https://mitre-attack.github.io/attack-navigator/;Интерактивный инструмент для создания слоёв ATT&CK с аннотациями и пометками.;Удобен для визуализации покрытия техник, планирования атак и защиты.;Красные/синие команды, аудит, контроль внедрения.
ATT&CK STIX Data link=https://github.com/mitre-attack/attack-stix-data/;Данные ATT&CK в формате STIX 2.1 для автоматизации и интеграций.;Позволяет программно обрабатывать тактики и техники для использования в SIEM/SOAR.;Разработка, интеграции, автоматизация процессов.
Sensor Mappings to ATT&CK link=https://center-for-threat-informed-defense.github.io/sensor-mappings-to-attack/;Сопоставление техник ATT&CK с конкретными сенсорами и логами.;Позволяет понять, какие источники дают видимость по технике.;Оценка эффективности мониторинга, построение detection-инфраструктуры.
Mappings Explorer link=https://github.com/center-for-threat-informed-defense/mappings-editor/wiki;Описание возможностей редактора маппингов и примеры использования.;Упрощает процесс создания и обмена маппингами техник и контролей.;Командная работа по threat modeling и внедрение best practices.
MITRE D3FEND link=https://d3fend.mitre.org/mappings/nist/5/;База защитных мер, соответствующих техникам MITRE ATT&CK.;Позволяет выбрать подходящие контрмеры для конкретных техник.;При разработке стратегии защиты, оценки существующих мер.
D3FEND и ATT&CK Mitigations link=https://d3fend.mitre.org/mappings/attack-mitigations/;Связь между техниками ATT&CK и митигациями из D3FEND.;Обеспечивает наглядное понимание, как защитные меры перекрывают техники атак.;При планировании или проверке защитных покрытий.