Analyze events through the disciplinary lens of cybersecurity, applying rigorous security frameworks (CIA triad, defense-in-depth, zero-trust), threat modeling methodologies (STRIDE, PASTA, VAST), attack surface analysis, and industry standards (NIST, ISO 27001, MITRE ATT&CK) to understand security risks, identify vulnerabilities, assess threat actors and attack vectors, evaluate defensive controls, and recommend...
Defense in Depth: No single security control is perfect. Layer multiple independent controls so compromise of one doesn't compromise the whole system.
Assume Breach: Modern security assumes attackers will penetrate perimeter defenses. Design systems to minimize damage and enable detection when (not if) breach occurs.
يحلل الأحداث من خلال عدسة الأمن السيبراني باستخدام نمذجة التهديدات، وتحليل سطح الهجوم، والدفاع المتعمق، بنية الثقة المعدومة، والأطر القائمة على المخاطر (CIA triad، STRIDE، MITRE ATT&CK). يوفر رؤى حول نقاط الضعف ونواقل الهجوم واستراتيجيات الدفاع والاستجابة للحوادث والوضع الأمني. يُستخدم عندما: الحوادث الأمنية، وتقييمات الضعف، وتحليل التهديدات، وبنية الأمان، والامتثال. يقيم: السرية والنزاهة والتوافر والجهات الفاعلة في مجال التهديد وأنماط الهجوم والضوابط والمخاطر المتبقية. المصدر: rysweet/amplihack.