MITRE D3FEND
Objetivo Técnico
MITRE D3FEND organiza contramedidas defensivas em um grafo técnico. Use D3FEND para sair do achado ofensivo e chegar em controles como hardening, isolamento, análise de arquivo, autenticação reforçada, monitoramento e contenção.
Checklist Operacional
- Partir de uma técnica ATT&CK ou de uma falha validada no teste.
- Selecionar contramedidas D3FEND que sejam aplicáveis ao ativo e à maturidade do ambiente.
- Separar prevenção, endurecimento, detecção, resposta e recuperação.
- Traduzir a contramedida para configuração verificável ou requisito de logging.
- Definir evidência de reteste que prove que o controle ficou efetivo.
Exemplo de Uso
terminal
ATT&CK: T1021 Remote Services
Controle: segmentação administrativa, autenticação forte, restrição de logon remoto
Telemetria: logon type, host origem, conta, protocolo e horário
Reteste: conta sem necessidade operacional não consegue WinRM/RDP/SMB administrativo
ATT&CK: T1059.001 PowerShell
Controle: Script Block Logging, Constrained Language Mode, AppLocker ou WDAC
Telemetria: command line, script block, processo pai e destino de rede
Reteste: execução não autorizada é bloqueada ou alertadaValidação e Evidência
- Documente qual técnica ofensiva motivou a contramedida.
- Registre o controle recomendado em linguagem testável, não apenas como intenção genérica.
- Conecte a defesa ao ativo afetado: endpoint, domínio, aplicação, rede, identidade ou cloud.
- Inclua um critério de reteste objetivo para cada controle sugerido.
Mitigação e Detecção
- Use D3FEND para justificar controles de defesa em profundidade quando uma mitigação única não cobre o abuso.
- Combine D3FEND com OWASP para controles de aplicação e com baselines de fabricante para endpoints.
- Transforme contramedidas em backlog de detecção, hardening e revisão de arquitetura.