Below are the tactics and techniques representing the MITRE ATT&CK® cloud platforms. The Matrix contains information for the following platforms: Office Suite, Identity Provider, SaaS, IaaS.
| Initial Access | Execution | Persistence | Privilege Escalation | Stealth | Defense Impairment | Credential Access | Discovery | Lateral Movement | Collection | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 techniques | 6 techniques | 8 techniques | 5 techniques | 6 techniques | 6 techniques | 11 techniques | 15 techniques | 5 techniques | 5 techniques | 3 techniques | 11 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
| Initial Access | Execution | Persistence | Privilege Escalation | Stealth | Defense Impairment | Credential Access | Discovery | Lateral Movement | Collection | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 techniques | 6 techniques | 8 techniques | 5 techniques | 6 techniques | 6 techniques | 11 techniques | 15 techniques | 5 techniques | 5 techniques | 3 techniques | 11 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|