Analyser les incidents de sécurité ? Il y a des frameworks pour ça. Et des passerelles entre certains ; par exemple, VERIS et ATT&CK.
Le premier (Vocabulary for Event Recording and Incident Sharing) vise à standardiser la description des incidents. Le second (Adversarial Tactics, Techniques and Common Knowledge) apporte des informations axées sur le comportement des attaquants.
Il est possible d’établir des correspondances entre les indicateurs sur lesquels reposent l’un et l’autre framework. Un projet dans ce sens a récemment émergé (version initiale publiée fin août). À son origine, le CTID (Center for Threat-Informed Defense), organisation R&D à but non lucratif que pilote une entité rattachée à MITRE… créateur d’ATT&CK.
Le modèle VERIS se fonde sur quatre axes principaux :
À chacun de ces axes est associé une « énumération ». C’est-à-dire un ensemble de valeurs sur la base desquelles on va classer un incident.
ATT&CK comporte quant à lui trois dimensions :
Le CTID cherche à créer du liant là où c’est pertinent. Le schéma ci-dessous l’illustre. Ce que VERIS regroupe sous « logiciels de partage de bureau », ATT&CK le divise en RDP, VNC, etc.
Illustration principale © pinkeyes – Adobe Stock
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…