ゼファーネットのロゴ

侵害および攻撃のシミュレーションとは何ですか? – IBM ブログ

日付:


侵害および攻撃のシミュレーションとは何ですか? – IBM ブログ



制御室で協力する 4 人のサイバーセキュリティ専門家

Breach and Attack Simulation (BAS) は、攻撃的なセキュリティに対する自動化された継続的なソフトウェアベースのアプローチです。他の形式のセキュリティ検証と同様 赤いチーム & 侵入テスト, BAS は、サイバー攻撃をシミュレートしてセキュリティ制御をテストし、実用的な洞察を提供することで、より従来のセキュリティ ツールを補完します。

レッドチームの演習と同様に、侵害と攻撃のシミュレーションでは、ハッカーが採用する実際の攻撃戦術、技術、および手順 (TTP) を使用して、実際の脅威アクターが悪用される前にセキュリティの脆弱性を積極的に特定して軽減します。ただし、レッド チームやペネトレーション テストとは異なり、BAS ツールは完全に自動化されており、実践的なセキュリティ テストの合間に、より少ないリソースでより包括的な結果を提供できます。 SafeBreach、XM Cyber​​、Cymulate などのプロバイダーは、新しいハードウェアを実装せずに BAS ツールを簡単に統合できるクラウドベースのソリューションを提供しています。

BAS ソリューションは、セキュリティ管理検証ツールとして、組織がセキュリティのギャップをより深く理解できるようにするだけでなく、優先順位を付けて修復するための貴重なガイダンスを提供します。

侵害と攻撃のシミュレーションは、セキュリティ チームが次のことに役立ちます。

  • 潜在的なサイバー リスクを軽減します。 内部または外部の潜在的な脅威に対する早期警告を提供し、セキュリティ チームが重要なデータの流出、アクセスの喪失、または同様の悪影響が発生する前に修復作業を優先できるようにします。
  • サイバー攻撃が成功する可能性を最小限に抑える: 常に変化する中で 脅威の風景、自動化により、継続的なテストを通じて回復力が向上します。

侵害と攻撃のシミュレーションはどのように機能しますか?

BAS ソリューションは、さまざまな種類の攻撃パス、攻撃ベクトル、攻撃シナリオを再現します。の脅威インテリジェンスで概説されているように、脅威アクターが使用する実際の TTP に基づいています。 MITER ATT&CK および Cyber​​ Killchain フレームワークを使用すると、BAS ソリューションは以下をシミュレートできます。

攻撃の種類に関係なく、BAS プラットフォームは、攻撃パス全体に沿って高度持続型脅威 (APT) やその他の悪意のあるエンティティによって使用される最新の攻撃手法をシミュレート、評価、検証します。攻撃が完了すると、BAS プラットフォームは、重大な脆弱性が発見された場合の修復手順の優先リストを含む詳細なレポートを提供します。

BAS プロセスは、カスタマイズ可能なダッシュボードから特定の攻撃シナリオを選択することから始まります。新たな脅威やカスタム定義の状況から派生したさまざまなタイプの既知の攻撃パターンを実行するだけでなく、既知の APT グループの戦略に基づいて攻撃シミュレーションを実行することもできます。その手法は組織の特定の業界によって異なる場合があります。

攻撃シナリオが開始されると、BAS ツールは組織のネットワーク内に仮想エージェントを展開します。これらのエージェントは、保護されたシステムに侵入し、横方向に移動して重要な資産や機密データにアクセスしようとします。従来の侵入テストやレッド チームとは異なり、BAS プログラムは、攻撃者が持っていない可能性のある資格情報や内部システム知識を使用できます。このようにして、BAS ソフトウェアは部外者と外部者の両方をシミュレートできます。 インサイダー攻撃 パープル チーミングと同様のプロセスです。

シミュレーションが完了すると、BAS プラットフォームは、ファイアウォールからエンドポイント セキュリティに至るまで、次のようなさまざまなセキュリティ制御の有効性を検証する包括的な脆弱性レポートを生成します。

  1. ネットワークセキュリティ制御
  2. エンドポイントの検出と応答 (EDR)
  3. 電子メールのセキュリティ制御
  4. アクセス制御措置
  5. 脆弱性管理ポリシー
  6. データセキュリティ管理
  7. インシデント対応 controls

侵害と攻撃のシミュレーションの利点は何ですか?

他のものに代わるものではありませんが、 サイバーセキュリティー BAS ソリューションは、組織のセキュリティ体制を大幅に向上させることができます。によると ガートナー調査レポート, BAS は、セキュリティ チームが従来の脆弱性評価ツールと比較して最大 30 ~ 50% 多くの脆弱性を発見できるように支援します。侵害と攻撃のシミュレーションの主な利点は次のとおりです。

  1. オートメーション: サイバー攻撃の持続的な脅威が年々増大する中、セキュリティ チームは効率性を高めて業務を遂行するというプレッシャーに常にさらされています。 BAS ソリューションは、オンプレミスまたはオフサイトにスタッフを追加することなく、24 時間、年中無休、継続的なテストを実行する機能を備えています。 BAS を使用すると、オンデマンド テストを実行したり、リアルタイムでフィードバックを提供したりすることもできます。
  2. 正確さ: セキュリティ チーム、特にリソースが限られているチームにとって、リソースを効率的に割り当てるには、正確なレポートが不可欠です。重大でないセキュリティ インシデントや誤って特定されたセキュリティ インシデントの調査に費やす時間は時間の無駄です。によると ポネモン研究所による研究、BAS などの高度な脅威検出ツールを使用している組織では、誤検知アラートが 37% 減少しました。
  3. 実用的な洞察: BAS ソリューションは、セキュリティ制御検証ツールとして、特定の脆弱性や構成ミスを浮き彫りにする貴重な洞察を生成するだけでなく、組織の既存のインフラストラクチャに合わせた状況に応じた軽減策の推奨事項も生成できます。さらに、データ主導の優先順位付けは、SOC チームが最も重大な脆弱性に最初に対処するのに役立ちます。
  4. 検出と応答の向上: MITRE ATT&CK や Cyber​​ Killchain などの APT ナレッジ ベースに基づいて構築されており、他のセキュリティ テクノロジ (例: SIEM, SOAR)、BAS ツールは、サイバーセキュリティ インシデントの検出と対応率の大幅な向上に貢献できます。 Enterprise Strategy Group (ESG) による調査 BAS と SOAR を併用している組織の 68% がインシデント対応時間の向上を実感していることがわかりました。 Gartner は、2025 年までに、 SOAR と BAS を併用している組織では、50% の削減が発生します。 インシデントの検出と対応にかかる時間。

侵害と攻撃のシミュレーションと攻撃対象領域の管理

業界のデータは、さまざまなタイプのセキュリティ ツールとうまく統合しながら、侵害と攻撃のシミュレーションを統合する傾向が高まっていることを示しています。 攻撃面管理 (ASM) 近い将来のツール。 International Data Corporation のセキュリティおよびトラスト調査ディレクターであるミシェル・エイブラハム氏は、「攻撃対象領域の管理と侵害と攻撃のシミュレーションにより、セキュリティ防御者はより積極的にリスクを管理できるようになります。」と述べています。

それに対して 脆弱性管理 脆弱性スキャン ツールは組織を内部から評価します。攻撃対象領域管理は、組織を構成するサイバーセキュリティの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。 攻撃対象。他の攻撃シミュレーション ツールと同様に、ASM は外部の攻撃者の視点を想定し、組織の対外的な存在を評価します。

クラウド コンピューティング、IoT デバイス、およびシャドー IT (つまり、安全でないデバイスの許可されていない使用) の増加に向けた傾向の加速により、組織の潜在的なサイバー エクスポージャーが増加します。 ASM ソリューションはこれらの攻撃ベクトルをスキャンして潜在的な脆弱性を探しますが、BAS ソリューションはそのデータを組み込んで攻撃シミュレーションとセキュリティ テストをより適切に実行し、導入されているセキュリティ制御の有効性を判断します。

全体的な結果として、社内の従業員の意識から高度なクラウド セキュリティの懸念に至るまで、組織の防御策がより明確に理解できるようになります。知ることが戦いの半分以上を占める場合、セキュリティを強化しようとしている組織にとって、この重要な洞察は非常に貴重です。

IBM QRadar スイートを探索する

この記事は役に立ちましたか?

有りいいえ


セキュリティの詳細




IBM Tech Now: 12 年 2024 月 XNUMX 日

<1 分読みますIBM Tech Now へようこそ。テクノロジーの世界における最新かつ素晴らしいニュースや発表を特集するビデオ Web シリーズです。新しい IBM Tech Now ビデオが公開されるたびに通知を受け取るには、必ず YouTube チャンネルに登録してください。 IBM Tech Now: エピソード 92 このエピソードでは、次のトピックを取り上げます: グラミー賞 + IBM watsonx 生成 AI によるオーディオ ジャッキング プラグインを維持する 完全な概要については、IBM ブログの発表をチェックしてください。




サイバーリカバリとディザスタリカバリ: 違いは何ですか? 

7 分読みます今日の企業は、セキュリティ、資産、重要なビジネス プロセスに対する幅広い脅威に直面しています。複雑なサイバー攻撃や自然災害に備える場合でも、適応性と復元力を高めるには、先を見越したアプローチをとり、適切な事業継続性災害復旧 (BCDR) ソリューションを選択することが重要です。サイバーセキュリティとサイバーリカバリは、重要なデータを盗む、公開する、変更する、無効にする、または破壊する試みに焦点を当てた災害復旧 (DR) 実践の一種です。 DR 自体は通常、これらの脅威だけではなく、より広範囲の脅威を対象としています。




ID セキュリティをマスターする: FICAM のベスト プラクティスに関する入門書

5 分読みます連邦および州の政府および機関にとって、アイデンティティは堅牢なセキュリティ実装の核心です。多くの個人が機密の個人データを商業および公共団体に毎日開示しているため、政府機関は資産を保護するために厳格なセキュリティ対策を維持する必要があります。 14028 年 2021 月に発行された大統領令 XNUMX によって強調された堅牢なセキュリティの必要性により、国のサイバーセキュリティ体制の強化が求められています。この大統領令は、アイデンティティの最新化を強調することで、デジタル資産を保護し、サイバー脅威を軽減することの重要性を強調しています。




デジタルの波を乗り切る: DORA と機密コンピューティングの役割を理解する

3 分読みますデジタル オペレーショナル レジリエンス法 (DORA) は、デジタル時代における金融セクターのオペレーショナル レジリエンスを強化する欧州連合 (EU) の取り組みにおける重要なマイルストーンを示します。 DORA は、金融サービスにおける情報通信技術 (ICT) のリスク管理に包括的に対処することを構想しており、EU 加盟国全体で既存の規制を調和させることを目指しています。この規定では、対象範囲内のすべての金融機関が、各組織に合わせたアプローチを重視し、必要なデジタル業務の回復力を構築することが義務付けられています。基本的な機能に重点を置く…

IBM ニュースレター

最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。

今すぐ会員登録します。

その他のニュースレター

スポット画像

最新のインテリジェンス

スポット画像