Breach and Attack Simulation (BAS) は、攻撃的なセキュリティに対する自動化された継続的なソフトウェアベースのアプローチです。他の形式のセキュリティ検証と同様 赤いチーム & 侵入テスト, BAS は、サイバー攻撃をシミュレートしてセキュリティ制御をテストし、実用的な洞察を提供することで、より従来のセキュリティ ツールを補完します。
レッドチームの演習と同様に、侵害と攻撃のシミュレーションでは、ハッカーが採用する実際の攻撃戦術、技術、および手順 (TTP) を使用して、実際の脅威アクターが悪用される前にセキュリティの脆弱性を積極的に特定して軽減します。ただし、レッド チームやペネトレーション テストとは異なり、BAS ツールは完全に自動化されており、実践的なセキュリティ テストの合間に、より少ないリソースでより包括的な結果を提供できます。 SafeBreach、XM Cyber、Cymulate などのプロバイダーは、新しいハードウェアを実装せずに BAS ツールを簡単に統合できるクラウドベースのソリューションを提供しています。
BAS ソリューションは、セキュリティ管理検証ツールとして、組織がセキュリティのギャップをより深く理解できるようにするだけでなく、優先順位を付けて修復するための貴重なガイダンスを提供します。
侵害と攻撃のシミュレーションは、セキュリティ チームが次のことに役立ちます。
- 潜在的なサイバー リスクを軽減します。 内部または外部の潜在的な脅威に対する早期警告を提供し、セキュリティ チームが重要なデータの流出、アクセスの喪失、または同様の悪影響が発生する前に修復作業を優先できるようにします。
- サイバー攻撃が成功する可能性を最小限に抑える: 常に変化する中で 脅威の風景、自動化により、継続的なテストを通じて回復力が向上します。
侵害と攻撃のシミュレーションはどのように機能しますか?
BAS ソリューションは、さまざまな種類の攻撃パス、攻撃ベクトル、攻撃シナリオを再現します。の脅威インテリジェンスで概説されているように、脅威アクターが使用する実際の TTP に基づいています。 MITER ATT&CK および Cyber Killchain フレームワークを使用すると、BAS ソリューションは以下をシミュレートできます。
攻撃の種類に関係なく、BAS プラットフォームは、攻撃パス全体に沿って高度持続型脅威 (APT) やその他の悪意のあるエンティティによって使用される最新の攻撃手法をシミュレート、評価、検証します。攻撃が完了すると、BAS プラットフォームは、重大な脆弱性が発見された場合の修復手順の優先リストを含む詳細なレポートを提供します。
BAS プロセスは、カスタマイズ可能なダッシュボードから特定の攻撃シナリオを選択することから始まります。新たな脅威やカスタム定義の状況から派生したさまざまなタイプの既知の攻撃パターンを実行するだけでなく、既知の APT グループの戦略に基づいて攻撃シミュレーションを実行することもできます。その手法は組織の特定の業界によって異なる場合があります。
攻撃シナリオが開始されると、BAS ツールは組織のネットワーク内に仮想エージェントを展開します。これらのエージェントは、保護されたシステムに侵入し、横方向に移動して重要な資産や機密データにアクセスしようとします。従来の侵入テストやレッド チームとは異なり、BAS プログラムは、攻撃者が持っていない可能性のある資格情報や内部システム知識を使用できます。このようにして、BAS ソフトウェアは部外者と外部者の両方をシミュレートできます。 インサイダー攻撃 パープル チーミングと同様のプロセスです。
シミュレーションが完了すると、BAS プラットフォームは、ファイアウォールからエンドポイント セキュリティに至るまで、次のようなさまざまなセキュリティ制御の有効性を検証する包括的な脆弱性レポートを生成します。
- ネットワークセキュリティ制御
- エンドポイントの検出と応答 (EDR)
- 電子メールのセキュリティ制御
- アクセス制御措置
- 脆弱性管理ポリシー
- データセキュリティ管理
- インシデント対応 controls
侵害と攻撃のシミュレーションの利点は何ですか?
他のものに代わるものではありませんが、 サイバーセキュリティー BAS ソリューションは、組織のセキュリティ体制を大幅に向上させることができます。によると ガートナー調査レポート, BAS は、セキュリティ チームが従来の脆弱性評価ツールと比較して最大 30 ~ 50% 多くの脆弱性を発見できるように支援します。侵害と攻撃のシミュレーションの主な利点は次のとおりです。
- オートメーション: サイバー攻撃の持続的な脅威が年々増大する中、セキュリティ チームは効率性を高めて業務を遂行するというプレッシャーに常にさらされています。 BAS ソリューションは、オンプレミスまたはオフサイトにスタッフを追加することなく、24 時間、年中無休、継続的なテストを実行する機能を備えています。 BAS を使用すると、オンデマンド テストを実行したり、リアルタイムでフィードバックを提供したりすることもできます。
- 正確さ: セキュリティ チーム、特にリソースが限られているチームにとって、リソースを効率的に割り当てるには、正確なレポートが不可欠です。重大でないセキュリティ インシデントや誤って特定されたセキュリティ インシデントの調査に費やす時間は時間の無駄です。によると ポネモン研究所による研究、BAS などの高度な脅威検出ツールを使用している組織では、誤検知アラートが 37% 減少しました。
- 実用的な洞察: BAS ソリューションは、セキュリティ制御検証ツールとして、特定の脆弱性や構成ミスを浮き彫りにする貴重な洞察を生成するだけでなく、組織の既存のインフラストラクチャに合わせた状況に応じた軽減策の推奨事項も生成できます。さらに、データ主導の優先順位付けは、SOC チームが最も重大な脆弱性に最初に対処するのに役立ちます。
- 検出と応答の向上: MITRE ATT&CK や Cyber Killchain などの APT ナレッジ ベースに基づいて構築されており、他のセキュリティ テクノロジ (例: SIEM, SOAR)、BAS ツールは、サイバーセキュリティ インシデントの検出と対応率の大幅な向上に貢献できます。 Enterprise Strategy Group (ESG) による調査 BAS と SOAR を併用している組織の 68% がインシデント対応時間の向上を実感していることがわかりました。 Gartner は、2025 年までに、 SOAR と BAS を併用している組織では、50% の削減が発生します。 インシデントの検出と対応にかかる時間。
侵害と攻撃のシミュレーションと攻撃対象領域の管理
業界のデータは、さまざまなタイプのセキュリティ ツールとうまく統合しながら、侵害と攻撃のシミュレーションを統合する傾向が高まっていることを示しています。 攻撃面管理 (ASM) 近い将来のツール。 International Data Corporation のセキュリティおよびトラスト調査ディレクターであるミシェル・エイブラハム氏は、「攻撃対象領域の管理と侵害と攻撃のシミュレーションにより、セキュリティ防御者はより積極的にリスクを管理できるようになります。」と述べています。
それに対して 脆弱性管理 脆弱性スキャン ツールは組織を内部から評価します。攻撃対象領域管理は、組織を構成するサイバーセキュリティの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。 攻撃対象。他の攻撃シミュレーション ツールと同様に、ASM は外部の攻撃者の視点を想定し、組織の対外的な存在を評価します。
クラウド コンピューティング、IoT デバイス、およびシャドー IT (つまり、安全でないデバイスの許可されていない使用) の増加に向けた傾向の加速により、組織の潜在的なサイバー エクスポージャーが増加します。 ASM ソリューションはこれらの攻撃ベクトルをスキャンして潜在的な脆弱性を探しますが、BAS ソリューションはそのデータを組み込んで攻撃シミュレーションとセキュリティ テストをより適切に実行し、導入されているセキュリティ制御の有効性を判断します。
全体的な結果として、社内の従業員の意識から高度なクラウド セキュリティの懸念に至るまで、組織の防御策がより明確に理解できるようになります。知ることが戦いの半分以上を占める場合、セキュリティを強化しようとしている組織にとって、この重要な洞察は非常に貴重です。
この記事は役に立ちましたか?
有りいいえ
セキュリティの詳細
IBM ニュースレター
最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。
今すぐ会員登録します。
その他のニュースレター
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.ibm.com/blog/breach-attack-simulation/