Annexe — Mapping MITRE ATT&CK vers SIEM / EDR / NDR

Objectif

Aligner les règles de détection et les use cases du SOC sur les techniques MITRE ATT&CK les plus pertinentes.


Exemples de mapping

MITRE IDTechniqueDétection viaDescription courte
T1110Brute ForceSIEMTentatives multiples d’authentification
T1059Command-Line InterfaceEDRUsage suspect de PowerShell, cmd
T1071.001Application Layer Protocol: WebNDRExfiltration lente via HTTPS
T1086PowerShellEDR / SIEMCommandes obfusquées ou interdites
T1021Remote Services (RDP, SMB)SIEM / NDRMouvements latéraux internes
T1566PhishingSIEMEmail + ouverture de lien / pièce jointe

Comment l’utiliser

  1. Identifier les techniques pertinentes selon votre contexte
  2. Vérifier si des règles SIEM / EDR / NDR existent
  3. Cartographier la couverture pour identifier les angles morts
  4. Prioriser les règles à créer

Info

Outils utiles : MITRE Navigator, Sigma rules, Atomic Red Team