# Defesas MITRE ATT&CK > Centro defensivo do RunkIntel — controles, estrategias de detecção, analíticas e fontes de dados para Blue Team e SOC. ```mermaid graph TB ATT["Técnicas ATT&CK<br/>737 técnicas documentadas"] subgraph DEFENSES["🛡️ Defesas - 2.668 recursos"] MIT["Mitigações<br/>44 controles M-series"] DET["Detecções<br/>2.564 recursos"] DS["Data Sources<br/>33 fontes DS-series"] PB["Playbooks<br/>27 procedimentos IR/Hunting"] end ATT --> MIT ATT --> DET ATT --> DS MIT --> PB DET --> PB DET --> DS1["Detection Strategies<br/>690 estratégias"] DET --> DS2["Analytics<br/>1.738 regras"] DET --> DS3["Data Components<br/>136 fontes"] style DEFENSES fill:#1a1a2e,color:#fff style MIT fill:#e74c3c,color:#fff style DET fill:#3498db,color:#fff style DS fill:#2ecc71,color:#fff style ATT fill:#e67e22,color:#fff style PB fill:#9b59b6,color:#fff ``` ## Sub-seções | Seção | Notas | Descrição | Navegar | |-------|-------|-----------|---------| | Mitigações | 44 | Controles de segurança que previnem ou reduzem o impacto de técnicas ATT&CK | [[_mitigations\|Mitigações]] | | Detecções | 2.564 | Estratégias, analíticas e componentes de dados para detectar ataques | [[_detections\|Detecções]] | | Data Sources | 33 | Fontes de telemetria e observabilidade para alimentar detecções | [[_data-sources\|Data Sources]] | | Playbooks | 27 | Procedimentos de Incident Response e Threat Hunting | [[_playbooks\|Playbooks]] | ## Como Usar > [!tip] Fluxo defensivo recomendado > 1. **Identifique a técnica** em [[_tactics|Táticas & Técnicas]] > 2. **Consulte a Mitigação** relevante — controles preventivos (M-series) > 3. **Implemente a Detecção** — estrategias + regras Sigma/KQL/SPL prontas > 4. **Valide a telemetria** — verifique os Data Sources necessários ## Mitigações por Categoria | Categoria | Controles | Foco | |-----------|-----------|------| | [[_access-control\|Controle de Acesso]] | 9 | Contas, MFA, privilégios, UAC | | [[_endpoint\|Endpoint]] | 9 | AV, EDR, execução, isolamento | | [[_operations\|Operações]] | 15 | AD, patches, auditoria, backups | | [[_network\|Rede]] | 5 | Segmentação, firewall, IPS, TLS | | [[_data\|Dados]] | 6 | Permissões, criptografia, DLP | ## Referências - [[_tactics|Táticas MITRE ATT&CK]] — técnicas que estas defesas endereçam - [[_playbooks|Playbooks]] — resposta a incidentes usando estas defesas