# Defesas MITRE ATT&CK
> Centro defensivo do RunkIntel — controles, estrategias de detecção, analíticas e fontes de dados para Blue Team e SOC.
```mermaid
graph TB
ATT["Técnicas ATT&CK<br/>737 técnicas documentadas"]
subgraph DEFENSES["🛡️ Defesas - 2.668 recursos"]
MIT["Mitigações<br/>44 controles M-series"]
DET["Detecções<br/>2.564 recursos"]
DS["Data Sources<br/>33 fontes DS-series"]
PB["Playbooks<br/>27 procedimentos IR/Hunting"]
end
ATT --> MIT
ATT --> DET
ATT --> DS
MIT --> PB
DET --> PB
DET --> DS1["Detection Strategies<br/>690 estratégias"]
DET --> DS2["Analytics<br/>1.738 regras"]
DET --> DS3["Data Components<br/>136 fontes"]
style DEFENSES fill:#1a1a2e,color:#fff
style MIT fill:#e74c3c,color:#fff
style DET fill:#3498db,color:#fff
style DS fill:#2ecc71,color:#fff
style ATT fill:#e67e22,color:#fff
style PB fill:#9b59b6,color:#fff
```
## Sub-seções
| Seção | Notas | Descrição | Navegar |
|-------|-------|-----------|---------|
| Mitigações | 44 | Controles de segurança que previnem ou reduzem o impacto de técnicas ATT&CK | [[_mitigations\|Mitigações]] |
| Detecções | 2.564 | Estratégias, analíticas e componentes de dados para detectar ataques | [[_detections\|Detecções]] |
| Data Sources | 33 | Fontes de telemetria e observabilidade para alimentar detecções | [[_data-sources\|Data Sources]] |
| Playbooks | 27 | Procedimentos de Incident Response e Threat Hunting | [[_playbooks\|Playbooks]] |
## Como Usar
> [!tip] Fluxo defensivo recomendado
> 1. **Identifique a técnica** em [[_tactics|Táticas & Técnicas]]
> 2. **Consulte a Mitigação** relevante — controles preventivos (M-series)
> 3. **Implemente a Detecção** — estrategias + regras Sigma/KQL/SPL prontas
> 4. **Valide a telemetria** — verifique os Data Sources necessários
## Mitigações por Categoria
| Categoria | Controles | Foco |
|-----------|-----------|------|
| [[_access-control\|Controle de Acesso]] | 9 | Contas, MFA, privilégios, UAC |
| [[_endpoint\|Endpoint]] | 9 | AV, EDR, execução, isolamento |
| [[_operations\|Operações]] | 15 | AD, patches, auditoria, backups |
| [[_network\|Rede]] | 5 | Segmentação, firewall, IPS, TLS |
| [[_data\|Dados]] | 6 | Permissões, criptografia, DLP |
## Referências
- [[_tactics|Táticas MITRE ATT&CK]] — técnicas que estas defesas endereçam
- [[_playbooks|Playbooks]] — resposta a incidentes usando estas defesas