What is Breach 和 Attack Simulation (BAS)? 

Breach 和 attack simulation (BAS) is the process of a security operations center (SOC) 对攻击者可能破坏企业网络的各种途径(或载体)的安全状态保持警惕. 保持组织防御的当前“实力状态”可能是被挫败和成功的区别.

根据Gartner®, “BAS工具通过自动测试外部和内部等威胁向量,使组织能够更深入地了解安全态势漏洞, 横向运动, 数据泄露. BAS补充了红队和渗透测试,但不能完全取代它们.”

最后一个想法是至关重要的,因为它强调了利用一套全面的网络完整性测试工具的重要性,以确保强大的安全态势,可以抵御来自复杂攻击者的最新威胁. 网络安全 providers commonly offer suites of attack-simulation tools, platforms, 和 services.

事件响应(IR) 这些供应商的人员通常会使用最新和最相关的泄露场景来执行威胁模拟会话,帮助他们的客户了解泄露过程. This includes identifying key sources of evidence, performing mock communications, 和 providing post-simulation optimization recommendations.

BAS工具是如何工作的? 

BAS tools work by aligning to certain attacker tactics, 技术, 和程序(TTPs),以便组织可以运行特定的模拟,以确定其响应行动的有效性,并在这些情况下创建/自动化剧本.

具体地说, Gartner的州 that “automated validation using technology or service capabilities, such as breach 和 attack simulation (BAS), or automated penetration testing tools will:

  • 评估 通过确认攻击者确实可以利用先前发现的和优先级暴露,可能的“攻击成功”. 
  • 估计 通过超越初始足迹并分析所有潜在攻击路径到关键业务资产的“最高潜在影响”.
  • 识别 如果响应和修复已确定问题的流程对业务来说足够快和足够."

由此我们可以推断,验证和速度可能是BAS和其他攻击模拟工具的两个最关键的方面. That latter aspect – speed – begs questions concerning workforce capabilities. 那些专业是 威胁检测和响应 能够有效地采取行动,尽其所能消除威胁,并限制潜在的后果?

BAS tools can help to identify those gap areas before the real thing inevitably occurs, 在某种程度上. 任何组织都不希望在没有应对攻击的技能的情况下猝不及防.

当然, many security organizations simply don’t have the luxury of addressing those skill gaps, especially in any sort of timely manner – thus the upward trend in adoption of managed security services providers (MSSPs).

How Does BAS Differ from 其他 网络安全 Testing? 

BAS与其他网络安全测试的不同之处在于,它是对安全组织在同样或更复杂的攻击事件中抵御和获胜的能力的更复杂的评估.

对于安全涉众来说,要知道哪个解决方案最适合测试他们的防御和响应准备情况是很困难的, so let’s take a look at some of the differences between the major functionalities.

漏洞评估

A 漏洞评估 将扫描整个组织网络的漏洞,但不试图利用它们. This functionality is a core operation for security teams, 这通常是初步了解网络在攻击面前有多脆弱的最好方法. After a 漏洞评估, 组织有责任决定如何进行优先级排序和补救.

渗透测试 

While not a simple process by any means, a cybersecurity firm will perform a 渗透测试(pentest) to specifically look for vulnerabilities in a client’s network, 试图利用它们, 和 determine the overall risk to the organization. This process is an important part of a company’s security controls, 希望能激励组织对所有发现的漏洞采取广泛的补救措施. 它不会, 然而, automate a specific outside attacker strategy beyond discovery of those vulnerabilities.

红色的合作 

A Red Team attack simulation focuses on an organization’s defense, 检测, 以及响应能力. 红队操作员通常会执行现实世界的对抗行为和常用的http,以便组织可以衡量其安全计划的有效性. The main difference between BAS 和 红色的合作, 然而, is that of automation vs. 真实的人. BAS自动化了真实世界攻击者行为的过程,而Red teams则雇佣真人来执行模拟攻击.

Why Do Businesses Need Breach 和 Attack Simulation? 

企业需要BAS,因为他们的IT和安全专业人员应该始终了解他们的入侵响应能力的当前状态和强度. 在这个时代,soc需要考虑更多的存在性问题,例如: 

  • What is the true risk to the organization under a sophisticated, targeted attack? 
  • 检测和响应(D&R)能力达到标准? 
  • Are security engineers 和 analysts prepared to protect the critical assets? 

The best way to get a thorough sense of where evasive, 防守, IT和安全组织的补救能力是执行压力测试, also known as breach 和 attack simulation.

网络安全风险管理 programs can incorporate methodologies like BAS, 其中, 红队等,使SOC可以降低整体网络风险,并实现更强大的安全态势,以更好地应对攻击.

额外的技术 

其他 技术 have more fine-tuned methods of testing IR readiness. “粘蜜罐”, 例如, 能否成为威胁行为者的诱饵,并对SOC应对威胁的准备程度进行重要考验.

有些测试方法是针对特定领域的,比如物联网(IoT)安全测试. From testing actual hardware to device network 其中, a company’s IoT activities could also come into consideration in an attack simulation.

What are the Benefits of Breach 和 Attack Simulation? 

In addition to lowering cyber risk, what are some of the major benefits BAS-enabled transparency can provide? Let's take a look beyond the potential to just the network itself. 

  • 可重复的过程: BAS products run automated tests. 这意味着它们可以根据安全组织优先考虑的网段连续重复. 
  • 报告和安全趋势: BAS产品通常标配报告功能,这样组织就可以了解他们在特定领域的得分情况,并发现趋势——令人不安的或其他的——这样他们就可以做出相应的纠正.
  • Decisive prioritization 和 action: If trends are indeed identified, or if certain areas are of critical importance, prioritization will become a faster process enabling more decisive action or takedowns.
  • 合规: BAS流程可以帮助安全组织与不断发展的状态保持一致, 联邦, or territory-specific regulations.
  • 供应链合作伙伴了解网络的哪些部分更容易受到攻击,不仅有助于组织加强其防御和网络保护协议, it also imparts security confidence to its supply chain partners 和 vendors.

了解网络漏洞和弱点的当前状态可以帮助减轻当前和未来的安全复杂性,从而使正常业务成为标准,而不是安全紧急情况.