CAPEC社区组织使用本页面描述组织如何使用CAPEC在他们的产品和工艺。请电子邮件capec@mitre.org你的产品信息包含在这个页面。 注:本页面仅作参考之用。包含这个页面上不构成这些组织的认可或产品由国土安全部,HSSEDI或斜接。
渗透测试管理平台的安全团队
更多信息见https://attackforge.com。
CAIRIS -一个开源设计平台,把攻击模式
CAIRIS支持威胁和脆弱性的进口目录和基于CAPEC和CWE带有预包装目录。因为CAIRIS支持的链接提供新的威胁和漏洞风险这些风险,有可能模型kill-chains从知识库CAPEC和ATT&CK提供背景知识。 更多信息见https://cairis.org。
CybOnt使用CAPEC通知其T-Box本体
更多信息见http://www.silverbulletinc.com/demos2.htm。
IBM的安全将CAPEC攻击模式与真实的网络安全事件
使用CAPEC有助于分析人士更好的识别攻击模式,他们最常看到然后优先改进他们的安全。仅仅知道有很多分布式拒绝服务(DDoS)攻击,例如,并不表明如何最好的防御,因为这种类型的事件可以发生在不同的攻击模式的结果。CAPEC associates的后果与许多不同的已知的攻击对手的行为模式,提供更完整的信息,加强国防的报道。 更多信息见CAPEC:让正面或反面的攻击模式。
IriusRisk使用CAPEC生成动态威胁模型
的全面性CAPEC图书馆内IriusRisk还允许用户搜索最相关的,相关的和当前的威胁和采取的补救行动建议的平台,充分流图表和与其他DevSecOps工具的集成。 更多信息见http://iriusrisk.com/。
基于目标使用CAPEC产品安全性测试
执政官的提供产品安全性测试方法围绕CAPEC框架。 “我们使用后果属性与每个攻击关联模式识别和测试模式,最重要的是我们的客户。我们有相关的“特性”每个攻击模式,强调产品的功能或特征表明这可能是一种可能性增加一个特定的攻击模式。这些“特点”是我们专有CAPEC增值扩展数据模型。我们可以调整我们的安全测试优先攻击模式和可能性最高的攻击模式,导致一个高风险的目标,同时还获得覆盖整个产品。CAPEC框架为我们提供了一种方式展示给我们的客户最可能的攻击模式基于他们的威胁模型和他们的应用程序的特点,我们认为大多数基于检查表的方法显著提高产品安全性测试。” 更多信息见https://www.praetorian.com/product-security。
pytm——一个OWASP孵化器项目,使用CAPEC图书馆的威胁
始于2018年,努力拉近威胁建模的开发人员,推动threat-modeling-as-code的想法,并支持持续威胁建模工作,pytm是一个基于Python库,允许建立系统模型作为Python对象,与属性注释。使用这些属性和一个简单的规则集,pytm减少了创建工作图(过程和顺序),威胁引出(规则集)和报告(模板化,format-agnostic能力)。现在在OWASP孵化器项目。 pytm使用CAPEC通知描述的规则集,缓解和其他引用和扩展它,CAPEC条目成为翻译规则并根据需要生成属性描述对象。 更多信息见https://owasp.org/www-project-pytm/。
Rapid7 InsightAppSec利用CAPEC提供详细的参考
更多信息见https://www.rapid7.com/products/insightappsec/。
CyberAware预测,预测网络分析和可视化
CyberAware的核心预测,CAPEC使用分析来确定潜在对手的漏洞扫描技术及检测。 更多信息见https://www.riskaware.co.uk/predict。
闪光灯VI与NIST CAPEC相关安全和隐私控制
闪光灯VI与不同的分类法CAPEC等和NIST安全和隐私控制的信息系统和组织。闪光灯六世的目标是不断维护和升级的威胁数据支持更多的国际奥委会提要,恰当的引用,分类法,合规框架。 更多信息见https://www.strobes.co/products/strobes-vi。
Synopsys对此导引头识别脆弱性趋势对CAPEC和其他合规标准
CAPEC在导引头的支持下,为团队提供视图进入攻击模式和机制,发生与特定类型的攻击。这允许更准确和一致的报告和安全工作的优先级。
ThreatModeler利用CAPEC在其集中威胁图书馆(CTL)
更多信息见https://www.threatmodeler.com。
判决,基于建筑模型分析系统安全
看到https://github.com/ge-high-assurance/VERDICT开源工具的更多信息。
包括CAPEC变成漏洞情报数据库和提要
vFeed公司的引擎将海量数据转换成相关的脆弱性和威胁情报数据库,并开始提要。我们使用CAPEC列举应对和解决方案,以帮助我们的客户优先考虑他们的修补过程根据攻击模式和方法。CAPEC帮助我们,使间接与ATT&CK倡议和其他分类覆盖我们的客户一个完整的开放标准。 更多信息见https://vfeed.io/。
Virsec Web攻击模拟器模糊应用程序url基于CAPEC攻击模式
每个载荷可以multi-encoded不同的编码器。虽然一些应用程序框架部署上游保护过滤器来防止“坏”交通达到应用程序,是先进的侦察系统引入了熵,允许负载穿透过去的防御机制构建到框架。综合报告和自动补偿控制使开发团队能够检测漏洞,不断保护应用程序在运行时。 更多信息见https://virsec.com/。
更多的信息是可用的,请选择一个不同的过滤器。
|