
ATT&CK 矩阵是攻防演练行业事实标准,但很多企业拿到矩阵图后不知道怎么用。本文讲清 ATT&CK 在 CADC 攻击链路中的实际映射方式,把 14 大战术与企业典型资产对齐,让蓝队整改和 SOC 检测都有抓手。
MITRE ATT&CK 矩阵在过去几年从一个"高级研究框架",变成了甲方采购攻防服务时的事实对账单:
腾讯云 CADC 在官方文档中明确把"完整 7 阶段杀伤链"作为攻击模拟的标准流程,这与 ATT&CK 矩阵的 14 大战术天然对齐。本文给你一份对照表,让你的蓝队和 SOC 直接拿去用。
ATT&CK 战术 | CADC 攻击链路对应阶段 | 企业典型资产对齐 |
|---|---|---|
Reconnaissance(侦察) | 侦察 | 子域名、GitHub、招聘信息、第三方接入 |
Resource Development(资源准备) | 武器化 | 钓鱼模板、C2 基础设施、定制 payload |
Initial Access(初始访问) | 投递 + 利用 | Web 应用、邮件网关、VPN、外网 API |
Execution(执行) | 利用 | 工作机、Web 服务器、容器 |
Persistence(持久化) | 安装 | 注册表、计划任务、Webshell |
Privilege Escalation(提权) | 安装 | 本地账户、内核漏洞、IAM 错配 |
Defense Evasion(防御绕过) | 安装 / C2 | EDR、WAF、流量探针 |
Credential Access(凭证访问) | C2 | 域账户、SSH 密钥、AccessKey |
Discovery(发现) | C2 | AD、网络拓扑、云资源清单 |
Lateral Movement(横向移动) | C2 | 内网主机、堡垒机、跳板机 |
Collection(数据收集) | 目标行动 | 数据库、文件服务器、对象存储 |
Command and Control | C2 | 出网通道、隐蔽信道 |
Exfiltration(数据外带) | 目标行动 | DLP、出口流量审计 |
Impact(影响) | 目标行动 | 业务系统可用性、关键数据完整性 |
这张表可以直接打印贴在 SOC 大屏旁边,作为攻防演练的"对账蓝图"。
很多甲方在 RFP 里会问:"你们覆盖 ATT&CK 多少个 TTP?" 这是个常见误区。
真正决定演练价值的不是 TTP 数量,而是这些 TTP 是否被映射到企业的真实资产。打个比方:
CADC 在方案沟通阶段会与客户共同确定演练目标、范围、约束条件,把"打哪些资产"提前对齐,避免出现"打了但没意义"的情况。
把 SIEM / SOC 平台现有的检测规则,按 ATT&CK TTP 做一次盘点。常见结果是:
按"被攻击者高频使用 + 当前覆盖薄弱"的优先级,补齐检测规则。CADC 的《攻防对抗总结报告》会给出本次演练中真实使用的 TTP 列表,这是一份高 ROI 的优先级输入。
售前阶段建议确认:
CADC 的标准三阶段交付(方案沟通 → 攻防对抗 → 对抗总结)天然适配 ATT&CK 框架:
并且 CADC 明确支持公有云、私有云、混合云、IDC 全场景资产,这意味着 ATT&CK Enterprise + Cloud Matrix 都在标准服务范围内。
想看一次基于 ATT&CK 矩阵的完整实战攻防对抗服务?
立即了解腾讯云安全攻防对抗服务(CADC):https://cloud.tencent.com/product/cadc
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。