ISADM: An Integrated STRIDE, ATT&CK, and D3FEND Model for Threat Modeling Against Real-world Adversaries
https://arxiv.org/abs/2512.18751
ISADM: An Integrated STRIDE, ATT&CK, and D3FEND Model for Threat Modeling Against Real-world Adversaries
https://arxiv.org/abs/2512.18751
・優先パッチ適用(既知のCVEに対して)
・ACLと管理プレーンの強化(CoPP, VRF分離)
・SNMPv3への移行、v1/v2無効化
・Guest ShellやSmart Installの無効化
・強固な認証管理(PKI/多要素認証、Type 8/6暗号化、デフォルトパスワード排除)
・構成・ログの定期監査(未承認のトンネル、PCAP設定、ACL変更を検出)
・ルーティング/ピアリング監視(不審なGRE/IPsecトンネル、BGP設定の改ざんを警戒)
・優先パッチ適用(既知のCVEに対して)
・ACLと管理プレーンの強化(CoPP, VRF分離)
・SNMPv3への移行、v1/v2無効化
・Guest ShellやSmart Installの無効化
・強固な認証管理(PKI/多要素認証、Type 8/6暗号化、デフォルトパスワード排除)
・構成・ログの定期監査(未承認のトンネル、PCAP設定、ACL変更を検出)
・ルーティング/ピアリング監視(不審なGRE/IPsecトンネル、BGP設定の改ざんを警戒)
MITRE ATT&CK / D3FEND / CWEなどにマッピングされた、実行可能な対処アクションのデータベース
現在は100以上のエントリを収録
各エントリの構成
・Intended Outcome(狙いと効果)
・Preparation(準備手順)
・Risks(リスクや留意点)
・Guidance(実行ガイド)
・Related Countermeasures(代替手段)
・References(技術的参照)
CISAが脅威インテリジェンスや観測結果に基づいて定期的に更新し、内部TTXによる実効性検証・品質管理が行われています。
MITRE ATT&CK / D3FEND / CWEなどにマッピングされた、実行可能な対処アクションのデータベース
現在は100以上のエントリを収録
各エントリの構成
・Intended Outcome(狙いと効果)
・Preparation(準備手順)
・Risks(リスクや留意点)
・Guidance(実行ガイド)
・Related Countermeasures(代替手段)
・References(技術的参照)
CISAが脅威インテリジェンスや観測結果に基づいて定期的に更新し、内部TTXによる実効性検証・品質管理が行われています。
| Details | Interest | Feed |
| Details | Interest | Feed |
d3fend.mitre.org/blog/buildin...
d3fend.mitre.org/blog/buildin...
d3fend.mitre.org/cad/
d3fend.mitre.org/cad/
D3FEND is a framework developed by MITRE to counter adversarial tactics in cybersecurity. The D3FEND CAD tool helps visualize defensive techniques and their relationships to ATT&CK tactics. Below is a detailed guide on building D3FEND graphs using D3FEND…
D3FEND is a framework developed by MITRE to counter adversarial tactics in cybersecurity. The D3FEND CAD tool helps visualize defensive techniques and their relationships to ATT&CK tactics. Below is a detailed guide on building D3FEND graphs using D3FEND…