Below are the tactics and techniques representing the MITRE ATT&CK® IaaS platform. The techniques below are known to target cloud-based infrastructure-as-a-service (IaaS) platforms. IaaS encompasses cloud-hosted infrastructure, such as virtual machines, object storage, databases, and serverless functionality. The Matrix contains information for the IaaS platform.
| 初始入侵 | 攻击执行 | 入侵维持 | 权限提升 | 防御规避 | 凭据获取 | 环境测绘 | 横向渗透 | 信息收集 | 数据渗出 | 影响释放 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 techniques | 4 techniques | 6 techniques | 4 techniques | 9 techniques | 8 techniques | 14 techniques | 2 techniques | 4 techniques | 2 techniques | 8 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
| 初始入侵 | 攻击执行 | 入侵维持 | 权限提升 | 防御规避 | 凭据获取 | 环境测绘 | 横向渗透 | 信息收集 | 数据渗出 | 影响释放 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 techniques | 4 techniques | 6 techniques | 4 techniques | 9 techniques | 8 techniques | 14 techniques | 2 techniques | 4 techniques | 2 techniques | 8 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|