Analyze events through the disciplinary lens of cybersecurity, applying rigorous security frameworks (CIA triad, defense-in-depth, zero-trust), threat modeling methodologies (STRIDE, PASTA, VAST), attack surface analysis, and industry standards (NIST, ISO 27001, MITRE ATT&CK) to understand security risks, identify vulnerabilities, assess threat actors and attack vectors, evaluate defensive controls, and recommend...
Defense in Depth: No single security control is perfect. Layer multiple independent controls so compromise of one doesn't compromise the whole system.
Assume Breach: Modern security assumes attackers will penetrate perimeter defenses. Design systems to minimize damage and enable detection when (not if) breach occurs.
Анализирует события через призму кибербезопасности, используя моделирование угроз, анализ поверхностей атак, глубокоэшелонированную защиту, архитектура нулевого доверия и структуры, основанные на риске (триада ЦРУ, STRIDE, MITRE ATT&CK). Предоставляет информацию об уязвимостях, векторах атак, стратегиях защиты, реагировании на инциденты и состоянии безопасности. Используйте, когда: инциденты безопасности, оценки уязвимостей, анализ угроз, архитектура безопасности, соответствие требованиям. Оценивает: конфиденциальность, целостность, доступность, субъекты угроз, модели атак, средства контроля, остаточный риск. Источник: rysweet/amplihack.