Bezpečnostní nástroj využívající klasifikaci Mitre ATT&CK
Security Tool Using Mitre ATT&CK Classification
Type of document
diplomová prácemaster thesis
Author
Filip Harant
Supervisor
Burčík Jaroslav
Opponent
Koumar Josef
Field of study
Kybernetická bezpečnostStudy program
Otevřená informatikaInstitutions assigning rank
katedra počítačůRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato diplomová práce se zaměřuje na vytvoření nástroje pro modelování hrozeb za pomoci klasifikace MITRE ATT&CK. Nástroj poskytuje organizaci ucelený přehled o technikách používaných APT skupinami, které mohou organizaci ohrožovat na základě specifikací zadaných do nástroje a analýzou reportů z MITRE TRAM, jejich možných mitigacích a detekčních metodách. Pomocí vlastní provedené analýzy rizik může organizace systematicky a efektivně reagovat na možné zranitelnosti záplatováním na základě výstupu z tohoto nástroje následováním doporučených mitigací či případně implementovat metody pro detekci technik, které organizaci ohrožují. This thesis focuses on creating a threat modeling tool utilizing the MITRE ATT&CK classification. The tool provides organizations with a comprehensive overview of techniques used by APT groups that may threaten the organization based on specifications entered into the tool and analysis of reports from MITRE TRAM, as well as potential mitigations and detection methods. Through conducting their own risk analysis, organizations can systematically and effectively respond to potential vulnerabilities by patching based on the output from this tool, followed by implementing recommended mitigations or possibly deploying methods to detect techniques threatening the organization.
Collections
- Diplomové práce - 13136 [892]