# Cadre MITRE ATT&CK® de Log360 Comprenez le comportement des attaquants et renforcez votre niveau de sécurité global avec l’intégration de Log360 au cadre MITRE ATT&CK. Obtenez un suivi complet des tactiques et techniques employées et du cycle de vie des attaques. Permettez aux analystes de corréler la détection avec le comportement réel des attaquants pour bien réagir aux menaces. ## Que pouvez-vous faire avec Log360 ? ### Corréler la détection avec le cadre MITRE ATT&CK Associez l’activité suspecte, les anomalies et les événements du cloud ou locaux aux tactiques et techniques. ### Utiliser plus de 2 000 règles prédéfinies Détectez les attaques complexes, notamment les [menaces internes](https://www.manageengine.com/fr/log-management/cyber-security/insider-threats.html?source=mitre-attack-framework), le ransomware, les erreurs de configuration cloud et les menaces APT multiphases avec des règles contextuelles basées sur le cadre MITRE ATT&CK. ### Centraliser la veille sur les menaces et l’analyse UEBA Corrélez des flux de menaces mondiaux avec l’analyse comportementale des terminaux, du cloud et du réseau dans une console unifiée, enrichissant les alertes et réduisant le temps de réponse. ([En savoir plus](https://www.manageengine.com/fr/log-management/behavior-based-attack-detection-ueba.html?source=mitre-attack-framework)) ### Améliorer l’examen avec l’IA Utilisez Zia Insights de Zoho pour associer les alertes aux tactiques MITRE ATT&CK, reconstituer la chronologie d’attaque, vérifier les modèles, les corréler avec d’autres événements et obtenir des conseils de correction. ([En savoir plus](https://www.manageengine.com/fr/log-management/gen-ai-insights.html?source=mitre-attack-framework)) ## How does Log360 leverage the MITRE ATT&CK framework for advanced threat detection and response? Le [cadre MITRE ATT&CK](https://www.manageengine.com/fr/log-management/cyber-security/what-is-the-mitre-attack-framework.html?source=mitre-attack-framework) fournit une taxonomie structurée des tactiques, techniques et procédures (TTP) pour les cyber-adversaires. Cette matrice MITRE ATT&CK d'entreprise offre aux équipes de sécurité un langage unifié pour détecter, enquêter et répondre aux attaques de manière systématique. ### Règles de détection complètes basées sur le cadre MITRE ATT&CK Notre bibliothèque de détection dans le cloud offre plus de 2 000 règles liées aux TTP pour les environnements d’entreprise, cloud et ICS. En corrélant plusieurs événements de diverses sources de journaux et en utilisant une analyse des anomalies, Log360 permet aux équipes SOC de détecter, d’examiner et de répondre aux menaces sophistiquées avec précision. #### Principales fonctions de détection MITRE ATT&CK pour le suivi des menaces - **Bibliothèque de détection** : règles mises à jour en continu, classées par source de journal et adaptées aux tactiques et techniques MITRE ATT&CK pour une vaste couverture. - **Règles d’anomalie et de corrélation** : suivez les modèles d’attaques multiphases en reliant la compromission initiale au mouvement latéral, à l’élévation de privilèges et à l’exfiltration. - **Cartographie avancée** : chaque règle affiche les tactiques et techniques MITRE ATT&CK associées pour un éclairage contextuel. - **Seuils et alertes personnalisés** : les analystes peuvent personnaliser et affiner les règles tout en maintenant la cohérence avec le cadre MITRE ATT&CK. **Avantage** : obtenez un suivi global du comportement des attaquants, réduisez le temps de latence et améliorez la réponse aux menaces. ![Comprehensive MITRE ATT&CK-mapped detection rules](https://www.manageengine.com/log-management/images/mitre-attack-framework-sc1-25.webp) ### Examen des menaces rationalisé avec Zia Insights Zia, l’assistant à moteur IA de Log360, traduit les données de sécurité brutes en aperçu exploitable en associant les alertes, les journaux et les incidents aux tactiques et techniques MITRE ATT&CK. Les équipes SOC peuvent examiner plus rapidement les menaces grâce à des résumés contextuels, une chronologie d’attaque et des conseils de correction. #### Principales fonctions de Zia Insights pour un examen des menaces basé sur le cadre MITRE ATT&CK - **Résumés contextuels** : fournit des résumés concis des incidents soulignant les entités affectées, les vecteurs d’attaque et les séries d’événements. - **Attribution à des entités et des acteurs** : identifie automatiquement les utilisateurs, les appareils et les adresses IP impliqués dans une activité suspecte. - **Chronologie d’attaque visuelle** : reconstitue les séries d’événements, montrant le déroulement des attaques selon les étapes MITRE ATT&CK définies. - **Analyse guidée** : propose des mesures à prendre en fonction des tactiques et techniques identifiées pour accélérer le confinement. - **Classification automatique et prévention** : organise les alertes et les journaux tout en fournissant des conseils de correction concrets. **Avantage** : accélérez l’examen en effectuant l’analyse des journaux en quelques minutes seulement grâce à des résumés et des conseils basés sur l’IA. ![Streamlined threat investigation with Zia Insights](https://www.manageengine.com/log-management/images/mitre-attack-framework-sc2-25.webp) ### Tableaux de bord conformes MITRE ATT&CK Utilisez les tableaux de bord de Log360 pour obtenir un suivi en temps réel des terminaux, du cloud et des périphériques réseau. En corrélant les événements avec les tactiques et techniques MITRE ATT&CK, les analystes peuvent examiner les chaînes d’attaque, identifier l’activité à haut risque et prioriser efficacement les réponses. #### Principales fonctions des tableaux de bord conformes MITRE ATT&CK - **Widget de détection par tactique** : associe la détection aux tactiques MITRE ATT&CK comme l’accès initial, l’exécution, la persistance, le mouvement latéral et l’exfiltration, permettant une réponse ciblée aux menaces. - **Widget des détections récentes** : affiche les événements signalés avec le nom de la règle, l’utilisateur, l’appareil et la tactique MITRE ATT&CK pour identifier rapidement le comportement malveillant actif. - **Widget des 10 principales détections par règle** : souligne les règles les plus souvent déclenchées au cours de la période choisie, aidant ainsi à isoler les schémas d’attaque récurrents. - **Widget des 5 principaux utilisateurs par détection** : indique les utilisateurs ayant le plus grand nombre de détections, classées par gravité, pour identifier les menaces internes ou les comptes piratés. - **Widget des 5 principales sources de journaux par détection** : affiche les sources de journaux contribuant le plus aux détections, permettant aux analystes de cibler les ressources à haut risque. - **Widget des tendances de détection** : affiche le nombre de détections au fil du temps, classées par gravité, pour suivre l’escalade ou le confinement des attaques. - **Widget du pipeline de détection** : résume les détections par gravité et indique le nombre d’alertes générées, fournissant un aperçu clair de la charge liée aux incidents dans les opérations SOC. **Avantage** : obtenez un aperçu global de la situation, détectez les schémas d’attaque complexes et surveillez de manière proactive les menaces multiphases. ![MITRE ATT&CK-aligned dashboards](https://www.manageengine.com/log-management/images/mitre-attack-framework-sc3-25.webp) ### Réponse automatique avec des playbooks alignés sur MITRE ATT&CK Les playbooks de Log360 permettent aux équipes SOC d'orchestrer des réponses automatisées aux incidents de sécurité, basées sur le framework MITRE ATT&CK. En intégrant la détection, le contexte et les étapes de remédiation, ces playbooks garantissent une gestion cohérente et efficace des menaces à haute priorité. #### Principales capacités des playbooks orientés MITRE ATT&CK - **Containment du ransomware** : isolez automatiquement les terminaux affectés, arrêtez les processus suspects et empêchez le chiffrement de fichier non autorisé. - **Automatisation adaptative des règles de pare-feu** : bloquez dynamiquement les adresses IP ou les domaines malveillants en mettant à jour les règles des pare-feux Cisco ASA, FortiGate, Palo Alto et Sophos XG. - **Prévention contre les attaques par force brute** : détectez les échecs de connexion répétés ou l’utilisation abusive d’identifiants, verrouillez automatiquement les comptes et déclenchez des notifications d’alerte. - **Mise à jour corrective intelligente et réponse aux vulnérabilités** : identifiez les terminaux vulnérables et appliquez automatiquement des correctifs ou des modifications de configuration. - **Mise en quarantaine des appareils non autorisés** : détectez les appareils non autorisés qui se connectent au réseau, limitez automatiquement leur accès et alertez le SOC. - **Contrôle des périphériques USB et des supports amovibles** : surveillez et contrôlez l’utilisation de disques externes, bloquez automatiquement les transferts non autorisés. **Avantage** : réagissez rapidement aux menaces, réduisez les tâches manuelles et maintenez une cohérence opérationnelle orientée MITRE ATT&CK. ![Automated response with MITRE ATT&CK-aligned playbooks](https://www.manageengine.com/log-management/images/mitre-attack-framework-sc4-25.webp) ## Log360 et MITRE ATT&CK : détection complète tout au long du cycle de vie des attaques ManageEngine Log360 utilise le cadre MITRE ATT&CK pour une détection complète tout au long du cycle de vie des attaques. En reliant le comportement réel des attaquants aux tactiques et techniques MITRE ATT&CK, Log360 permet aux équipes de sécurité d’identifier et de bloquer de façon proactive les menaces à chaque stade. ### TA0003 et TA0004 : prévention de l’élévation de privilèges persistante Log360 détecte les tentatives d’attaquants de conserver un accès durable et d’élever leurs privilèges en surveillant les modifications des comptes, des mécanismes d’authentification et des groupes privilégiés. **Scénario exemple** : un attaquant réinitialise le mot de passe DSRM (Directory Services Restore Mode) sans approbation. #### What Log360 detects - **Unauthorized password changes** : Monitors critical accounts for abnormal or unapproved password resets (T1098: Account manipulation, T1556.001: Modify authentication process). - **Privileged group modifications** : Flags suspicious additions or changes to high-privilege groups. - **Administrative activity anomalies** : Establishes baselines for normal administrative behavior and highlights deviations. ### TA0005 et TA0006 : contournement des mesures de sécurité et prévention de l’accès aux identifiants Log360 aide à détecter et bloquer les tentatives de contourner les contrôles de sécurité, falsifier des journaux, voler ou détourner des identifiants. **Scénario exemple** : une stratégie de pare-feu est supprimée après les heures de bureau, puis plusieurs tentatives de connexion échouent avant qu’une authentification d’un compte privilégié n’aboutisse. #### What Log360 detects - **Unauthorized changes and tampering** : Monitors firewall, GPO, and security policy modifications including log clearing attempts (T1562: Impair defenses). - **Brute-force and token misuse** : Flags repeated failed logins, suspicious token activity, and unusual privileged account access (T1110: Brute force). - **Contextual alerts** : Correlates user, device, and event data to reveal early compromise attempts and accelerate investigations. ### TA0007 et TA0008 : détection et prévention du mouvement latéral Log360 détecte et bloque les tentatives de reconnaissance et de propagation des attaquants dans le réseau. **Scénario exemple** : un utilisateur compromis lance plusieurs sessions RDP vers des serveurs sensibles tout en effectuant une énumération Active Directory. #### What Log360 detects - **Abnormal remote and lateral activity** : Monitors RDP, SMB, and other remote connections while correlating network flows and logon behaviors to detect lateral movement (T1021: Remote services). - **Suspicious Active Directory access and enumeration** : Flags unusual Active Directory object and share enumeration, and unauthorized logons using stolen or elevated credentials (T1087: Account discovery). - **Anomalous network patterns** : Identifies connections between endpoints that don’t normally communicate. ### TA0009 et TA0010 : prévention de la collecte et de l’exfiltration Log360 surveille l’accès et le transfert des données sensibles. **Scénario exemple** : des sauvegardes de serveur SQL sont exécutées après les heures de bureau et transférées vers un stockage cloud ou des clés USB sans approbation. #### Ce que Log360 détecte - **Opérations de données en masse et inhabituelles** : surveille les requêtes volumineuses, les exportations de fichiers et l’activité de sauvegarde (T1005 : données du système local). - **Accès aux données et transferts suspects** : détecte un comportement anormal et le transfert de fichiers vers un stockage cloud personnel ou des canaux non chiffrés (T1048.003 : exfiltration via un canal non chiffré). - **Indicateurs d’exfiltration corrélés** : corrèle les événements des terminaux, du réseau et du cloud pour identifier les premiers signes d’une collecte non autorisée. ## Beyond MITRE ATT&CK mapping Log360 doesn't just align detections with the MITRE ATT&CK framework; it equips organizations to uncover hidden threats, automate responses, and gain actionable insights for faster, smarter security decisions. ### Scalable and resilient architecture Handles growing log volumes with distributed, high-availability architecture for uninterrupted log collection, indexing, and analysis. ### Real-time security analytics Provides centralized visibility across endpoints, networks, and cloud security events, enabling faster threat detection and response with actionable insights. [Learn more](https://www.manageengine.com/fr/log-management/features/real-time-security-analytics.html?source=mitre-attack-framework) ### Automated incident response Prebuilt playbooks automate alerts, notifications, and remediation, reducing response times and limiting potential overall damage. [Learn more](https://www.manageengine.com/fr/log-management/soar-incident-response.html?source=mitre-attack-framework) ### External and dark web monitoring Detects brute-force attacks, phishing, port scans, and monitors the dark web for leaked credentials or compromised data. [Learn more](https://www.manageengine.com/fr/log-management/dark-web-monitoring.html?source=mitre-attack-framework) ### Compliance management simplified Supports over 30 regulations, including the GDPR, HIPAA, and the PCI DSS, with secure log archival and audit-ready compliance reports. [Learn more](https://www.manageengine.com/fr/log-management/it-compliance-reporting-software.html?source=mitre-attack-framework) ### Flexible and extensible security platform Integrate seamlessly across endpoints, networks, and cloud workloads, and extend capabilities without interrupting operations. [Learn more](https://www.manageengine.com/fr/log-management/security-platform.html?source=mitre-attack-framework) ## Questions fréquentes ### 1. Qu’est-ce que le cadre MITRE ATT&CK ? Le [cadre MITRE ATT&CK](https://www.manageengine.com/fr/log-management/cyber-security/what-is-the-mitre-attack-framework.html?source=mitre-attack-framework) est une base de connaissances mondialement reconnue des TTP d’attaque, issues d’observations réelles. Il aide les équipes de sécurité à comprendre le comportement des attaquants, améliorer la détection des menaces et normaliser la réponse aux incidents. ### 2. Puis-je personnaliser les détections MITRE ATT&CK ? Oui. Le moteur de règles sans code de Log360 aide à créer des règles personnalisées, ajustées sur les tactiques et techniques MITRE ATT&CK. Les règles de corrélation avancées permettent de cartographier des chaînes d’attaque multiphases à partir de diverses sources de journaux. ### 3. Quelles sources de journaux peut-on utiliser avec le cadre MITRE ATT&CK ? Log360 gère plus de 750 sources de journaux, notamment les serveurs Windows/Linux, les plateformes cloud (AWS, Azure, Microsoft 365), les périphériques réseau, les bases de données, les applications et les outils de sécurité. Toutes les sources sont automatiquement associées aux techniques MITRE ATT&CK correspondantes. ### 4. La cartographie MITRE ATT&CK inclut-elle les environnements cloud ? Oui. Log360 offre une couverture MITRE ATT&CK complète pour les environnements SaaS, IaaS et hybrides. ### 5. L’intégration MITRE ATT&CK réduit-elle les faux positifs et la surcharge d’alertes ? Absolument. La veille sur les menaces contextuelle et la corrélation MITRE ATT&CK distinguent l’activité normale d’un comportement malveillant, permettant aux analystes SOC de cibler les alertes graves. ### 6. Comment le cadre MITRE ATT&CK appuie-t-il la conformité ? En reliant les alertes, les détections et les mesures correctives aux tactiques et techniques MITRE ATT&CK reconnues, Log360 simplifie la surveillance structurée et la préparation à l’audit. Cela facilite la conformité réglementaire avec des normes comme le RGPD, HIPAA, PCI DSS, etc.