Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7. Resumen
Utiliza Logra
Implementa
Software Tácticas
Técnica: Demolición
Método: Impacto de
objetos contundentes Técnica: Demolición
aéreos. Método: Impacto de objeto contundente
Herramienta: terrestre
Lanzapiedras accionado Herramienta: Ariete
por Gravedad Técnica: Penetración de Muros
Método: Escalación de Muros
Herramienta: Torre
Attack Navigator
PREVENIR
Listen on BOOT_COMPLETE
Hide Icon
[Internal Use] for Check Point employees ©2020 Check Point Software Technologies Ltd. 26
Visualize:
ATT&CK ™ Mejores Prácticas Utilizar Forensics Reports MITRE Matrix
Map:
Mapear la cobertura de Seguridad con
SmartEvent
Planear la mitigación de gaps de seguridad
Anti-bot Investigate:
Investigate Assess
Utilize SmartEvent para hallar incidentes
Map Prevent:
Active Prevención y despliegue arquitectura
“Zero Trust” ©2020 Check Point Software Technologies Ltd. 27
4
MITRE ATT&CK™
SECURE YOUR EVERYTHING
2
EFICIENTE PEOPLE
Administración y visibilidad
centralizada.
NETWORKS
PREVENTIVA
3 Enfocada en prevención de
amenazas y ataques de día cero.
DATA
NETWORK
Consolidated Security
ENDPOINT Architecture Perimeter, Data Center, Branch
Protection, Detection, Response
VISIBILITY
FEEDS
Gateways • CERTS
100’s millions
• Law enforcement
• Partnerships
• Cyber Threat Alliance
Devices
AI ENRICHMENT
• Attack campaigns hunting
Cloud OSINT • Phishing analysis
• Malware DNA
• Community
• Context aware detection
• Social media
• DGA
Búsqueda de
Indicadores
OSINT
Vista
Geográfica
Linea de
Superficie de
Tiempo
Ataque
según
conocida
Actividad
RobbinHood – Tácticas
Técnicas