Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Описание угрозы
Примечание: Следует формировать отдельную угрозу для каждого облачного сервиса и оценивать базовый ущерб исходя из критичности сервиса/представленной в нем информации
Описание уязвимости
Любые технические уязвимости (CVE) программного обеспечения, а так же уязвимости протоколов и стандартов.
По терминологии MITRE CVE уязвимость это состояние вычислительной системы (или нескольких систем), которое позволяет:
По терминологии MITRE CVE уязвимость это состояние вычислительной системы (или нескольких систем), которое позволяет:
- исполнять команды от имени другого пользователя;
- получать доступ к информации, закрытой от доступа для данного пользователя;
- показывать себя как иного пользователя или ресурс;
- производить атаку типа «отказ в обслуживании».
Описание типа актива
IaaS, PaaS, SaaS и иные внешние облачные сервисы
Классификация
Иное:
НСД
?
Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель...
БДУ ФСТЭК:
УБИ.055
Угроза незащищённого администрирования облачных услуг
Угроза заключается в возможности осуществления опосредованного деструктивного программного воздействия на часть или все информац...
УБИ.192
Угроза использования уязвимых версий программного обеспечения
?
Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путём эксплуатации уязвимостей ...
Техники ATT@CK:
T1078.004
Valid Accounts:
Cloud Accounts
?
Унаследовано от входящей в состав риска угрозы
Adversaries may obtain and abuse credentials of a cloud account as a means of gaining Initial Access, Persistence, Privilege Esc...
T1190
Exploit Public-Facing Application
Adversaries may attempt to take advantage of a weakness in an Internet-facing computer or program using software, data, or comma...
Связанные защитные меры
Ничего не найдено