Куда я попал?
        
    Private Keys Mitigation
                            Use strong passphrases for private keys to make cracking difficult. When possible, store keys on separate cryptographic hardware instead of on the local system. Ensure only authorized keys are allowed access to critical resources and audit access lists regularly. Ensure permissions are properly set on folders containing sensitive private keys to prevent unintended access. Use separate infrastructure for managing critical systems to prevent overlap of credentials and permissions on systems that could be used as vectors for lateral movement. Follow other best practices for mitigating access through use of <a href="/mitre/techniques/T1078">Valid Accounts</a>.
                        
                        ID: T1145
                                                                            Version: 1.0
                                                                        Created: 17 Oct 2018
                                    Last Modified: 18 Apr 2025
                                
                                    Techniques Addressed by Mitigation | 
                            ||||
| Domain | ID | Name | Use | |
|---|---|---|---|---|
| Enterprise | T1552 | T1552.004 | Unsecured Credentials: Private Keys | 
                                                 Ensure permissions are properly set on folders containing sensitive private keys to prevent unintended access.  | 
                                        
        Навигация
    
    
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.