Breach and Attack Simulation (BAS) は、攻撃的なセキュリティに対する自動化された継続的なソフトウェアベースのアプローチです。他の形式のセキュリティ検証と同様 赤いチーム および 侵入テスト, BAS は、サイバー攻撃をシミュレートしてセキュリティ制御をテストし、実用的な洞察を提供することで、より従来のセキュリティ ツールを補完します。
レッドチームの演習と同様に、侵害と攻撃のシミュレーションでは、ハッカーが採用する実際の攻撃戦術、技術、および手順 (TTP) を使用して、実際の脅威アクターが悪用される前にセキュリティの脆弱性を積極的に特定して軽減します。ただし、レッド チームやペネトレーション テストとは異なり、BAS ツールは完全に自動化されており、実践的なセキュリティ テストの合間に、より少ないリソースでより包括的な結果を提供できます。 SafeBreach、XM Cyber、Cymulate などのプロバイダーは、新しいハードウェアを実装せずに BAS ツールを簡単に統合できるクラウドベースのソリューションを提供しています。
BAS ソリューションは、セキュリティ管理検証ツールとして、組織がセキュリティのギャップをより深く理解できるようにするだけでなく、優先順位を付けて修復するための貴重なガイダンスを提供します。
侵害と攻撃のシミュレーションは、セキュリティ チームが次のことに役立ちます。
- 潜在的なサイバー リスクを軽減します。 内部または外部の潜在的な脅威に対する早期警告を提供し、セキュリティ チームが重要なデータの流出、アクセスの喪失、または同様の悪影響が発生する前に修復作業を優先できるようにします。
- サイバー攻撃が成功する可能性を最小限に抑える: 常に変化する中で 脅威の風景、自動化により、継続的なテストを通じて回復力が向上します。
侵害と攻撃のシミュレーションはどのように機能しますか?
BAS ソリューションは、さまざまな種類の攻撃パス、攻撃ベクトル、攻撃シナリオを再現します。の脅威インテリジェンスで概説されているように、脅威アクターが使用する実際の TTP に基づいています。 MITER ATT&CK および Cyber Killchain フレームワークを使用すると、BAS ソリューションは以下をシミュレートできます。
攻撃の種類に関係なく、BAS プラットフォームは、攻撃パス全体に沿って高度持続型脅威 (APT) やその他の悪意のあるエンティティによって使用される最新の攻撃手法をシミュレート、評価、検証します。攻撃が完了すると、BAS プラットフォームは、重大な脆弱性が発見された場合の修復手順の優先リストを含む詳細なレポートを提供します。
BAS プロセスは、カスタマイズ可能なダッシュボードから特定の攻撃シナリオを選択することから始まります。新たな脅威やカスタム定義の状況から派生したさまざまなタイプの既知の攻撃パターンを実行するだけでなく、既知の APT グループの戦略に基づいて攻撃シミュレーションを実行することもできます。その手法は組織の特定の業界によって異なる場合があります。
攻撃シナリオが開始されると、BAS ツールは組織のネットワーク内に仮想エージェントを展開します。これらのエージェントは、保護されたシステムに侵入し、横方向に移動して重要な資産や機密データにアクセスしようとします。従来の侵入テストやレッド チームとは異なり、BAS プログラムは、攻撃者が持っていない可能性のある資格情報や内部システム知識を使用できます。このようにして、BAS ソフトウェアは部外者と外部者の両方をシミュレートできます。 インサイダー攻撃 パープル チーミングと同様のプロセスです。
シミュレーションが完了すると、BAS プラットフォームは、ファイアウォールからエンドポイント セキュリティに至るまで、次のようなさまざまなセキュリティ制御の有効性を検証する包括的な脆弱性レポートを生成します。
- ネットワークセキュリティ制御
- エンドポイントの検出と応答 (EDR)
- 電子メールのセキュリティ制御
- アクセス制御措置
- 脆弱性管理ポリシー
- データセキュリティ管理
- インシデント対応 controls
侵害と攻撃のシミュレーションの利点は何ですか?
他のものに代わるものではありませんが、 サイバーセキュリティー BAS ソリューションは、組織のセキュリティ体制を大幅に向上させることができます。によると ガートナー調査レポート, BAS は、セキュリティ チームが従来の脆弱性評価ツールと比較して最大 30 ~ 50% 多くの脆弱性を発見できるように支援します。侵害と攻撃のシミュレーションの主な利点は次のとおりです。
- オートメーション: サイバー攻撃の持続的な脅威が年々増大する中、セキュリティ チームは効率性を高めて業務を遂行するというプレッシャーに常にさらされています。 BAS ソリューションは、オンプレミスまたはオフサイトにスタッフを追加することなく、24 時間、年中無休、継続的なテストを実行する機能を備えています。 BAS を使用すると、オンデマンド テストを実行したり、リアルタイムでフィードバックを提供したりすることもできます。
- 正確さ: セキュリティ チーム、特にリソースが限られているチームにとって、リソースを効率的に割り当てるには、正確なレポートが不可欠です。重大でないセキュリティ インシデントや誤って特定されたセキュリティ インシデントの調査に費やす時間は時間の無駄です。によると ポネモン研究所による研究、BAS などの高度な脅威検出ツールを使用している組織では、誤検知アラートが 37% 減少しました。
- 実用的な洞察: BAS ソリューションは、セキュリティ制御検証ツールとして、特定の脆弱性や構成ミスを浮き彫りにする貴重な洞察を生成するだけでなく、組織の既存のインフラストラクチャに合わせた状況に応じた軽減策の推奨事項も生成できます。さらに、データ主導の優先順位付けは、SOC チームが最も重大な脆弱性に最初に対処するのに役立ちます。
- 検出と応答の向上: MITRE ATT&CK や Cyber Killchain などの APT ナレッジ ベースに基づいて構築されており、他のセキュリティ テクノロジ (例: SIEM, SOAR)、BAS ツールは、サイバーセキュリティ インシデントの検出と対応率の大幅な向上に貢献できます。 Enterprise Strategy Group (ESG) による調査 BAS と SOAR を併用している組織の 68% がインシデント対応時間の向上を実感していることがわかりました。 Gartner は、2025 年までに、 SOAR と BAS を併用している組織では、50% の削減が発生します。 インシデントの検出と対応にかかる時間。
侵害と攻撃のシミュレーションと攻撃対象領域の管理
業界のデータは、さまざまなタイプのセキュリティ ツールとうまく統合しながら、侵害と攻撃のシミュレーションを統合する傾向が高まっていることを示しています。 攻撃面管理 (ASM) 近い将来のツール。 International Data Corporation のセキュリティおよびトラスト調査ディレクターであるミシェル・エイブラハム氏は、「攻撃対象領域の管理と侵害と攻撃のシミュレーションにより、セキュリティ防御者はより積極的にリスクを管理できるようになります。」と述べています。
それに対して 脆弱性管理 脆弱性スキャン ツールは組織を内部から評価します。攻撃対象領域管理は、組織を構成するサイバーセキュリティの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。 攻撃対象。他の攻撃シミュレーション ツールと同様に、ASM は外部の攻撃者の視点を想定し、組織の対外的な存在を評価します。
クラウド コンピューティング、IoT デバイス、およびシャドー IT (つまり、安全でないデバイスの許可されていない使用) の増加に向けた傾向の加速により、組織の潜在的なサイバー エクスポージャーが増加します。 ASM ソリューションはこれらの攻撃ベクトルをスキャンして潜在的な脆弱性を探しますが、BAS ソリューションはそのデータを組み込んで攻撃シミュレーションとセキュリティ テストをより適切に実行し、導入されているセキュリティ制御の有効性を判断します。
全体的な結果として、社内の従業員の意識から高度なクラウド セキュリティの懸念に至るまで、組織の防御策がより明確に理解できるようになります。知ることが戦いの半分以上を占める場合、セキュリティを強化しようとしている組織にとって、この重要な洞察は非常に貴重です。
この記事は役に立ちましたか?
はいいいえ
セキュリティの詳細
IBM ニュースレター
最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。
今すぐ購読する その他のニュースレター
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.ibm.com/blog/breach-attack-simulation/
- :は
- :not
- $UP
- 00
- 1
- 12
- 13
- 2%
- 2021
- 2024
- 2025
- 24
- 28
- 30
- 300
- 4
- 40
- 400
- 46
- 5
- 54
- 6
- 7
- 8
- 9
- a
- 能力
- アブラハム
- アクセス
- 従った
- 正確な
- 越えて
- 行為
- 実用的
- 俳優
- 実際の
- 適応性
- NEW
- さらに
- 住所
- 高度な
- 不利な
- 広告運用
- 年齢
- 機関
- エージェント
- AI
- 目指して
- アラート
- すべて
- 許す
- 沿って
- また
- amp
- an
- 分析
- 分析論
- および
- お知らせ
- どれか
- アプローチ
- APT
- です
- 記事
- AS
- 評価する
- 評価する
- 評価
- 資産
- と仮定する
- At
- 攻撃
- アタッカー
- 攻撃者
- 試み
- 試み
- 著者
- 自動化
- オートメーション
- 認知度
- バック
- ベース
- 戦い
- BE
- 始まります
- 利点
- ほかに
- BEST
- ベストプラクティス
- より良いです
- の間に
- ブログ
- 青
- ボルスター
- 両言語で
- 違反
- 広い
- ビルド
- 内蔵
- ビジネス
- 事業継続性
- ビジネスプロセス
- ビジネスマン
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- コール
- 缶
- 機能
- カーボン
- カード
- カード
- CAT
- カテゴリー
- チャネル
- チェック
- 円
- class
- より明確に
- クラウド
- クラウドコンピューティング
- クラウドセキュリティ
- カラー
- コマーシャル
- 通信部
- 企業
- 比べ
- 記入済みの
- 完了
- 包括的な
- コンピュータ
- コンピューティング
- 懸念事項
- 秘密の
- 定数
- 絶えず
- コンテナ
- 文脈上の
- 続ける
- 連続
- 連続的な
- 貢献する
- コントロール
- controls
- 株式会社
- カバーする
- Credentials
- 重大な
- 重大な
- 要点
- CSS
- 電流プローブ
- カスタム
- カスタマイズ可能な
- サイバー
- サイバーリスク
- サイバー攻撃
- サイバー攻撃
- サイバーセキュリティ
- サイバー脅威
- daily
- ダッシュボード
- データ
- データ駆動型の
- 日付
- 中
- 日
- デフォルト
- ディフェンダー
- 防御
- 定義
- 配信する
- によっては
- 展開します
- 派生
- 説明
- 破壊する
- 詳細な
- 検出
- 検出
- 決定する
- Devices
- 違い
- 異なります
- デジタル
- デジタル時代
- デジタル資産
- 取締役
- 災害
- 開示する
- 発見
- 発見
- 議論
- ありません
- dr
- e
- 各
- 早い
- 簡単に
- 有効
- 効能
- 効率
- 効率的な
- 努力
- どちら
- 新興の
- 強調
- 採用
- 従業員
- エンパワーメント
- エンドポイント
- エンドポイントのセキュリティ
- 強化
- 入力します
- Enterprise
- 企業
- 全体
- エンティティ
- 構想された
- エピソード
- IT G
- 特に
- エーテル(ETH)
- EU
- 欧州言語
- 欧州連合
- あらゆる
- エグゼクティブ
- 行政命令
- 運動
- 流出
- 既存の
- 出口
- 体験
- 経験豊かな
- 体験
- 搾取
- 暴露
- 外部
- 顔
- false
- 特色
- 2月
- 連邦政府の
- フィードバック
- より少ない
- ファイナンシャル
- 金融機関
- 金融部門
- 金融業務
- ファイアウォール
- 名
- フォーカス
- 焦点
- フォロー中
- フォント
- フォーム
- 強化する
- 発見
- 基礎的な
- 4
- フレームワーク
- から
- フル
- 完全に
- 未来
- 利得
- ギャップ
- ガートナー
- ゲートウェイ
- 生成
- 生々しい
- 生成AI
- ジェネレータ
- 取得する
- 与えられた
- メガネ
- 政府・公共機関
- 政府
- 最大
- グリッド
- グループ
- グループの
- 成長
- 育ちます
- ガイダンス
- ハッカー
- 半分
- ハンド
- 実践的な
- Hardware
- 調和させる
- 持ってる
- 見出し
- 高さ
- 助けます
- 役立つ
- ことができます
- 強調表示
- ハイライト
- HOURS
- 認定条件
- しかしながら
- HTTPS
- i
- IBM
- ICO
- ICON
- ICT
- 特定され
- 識別する
- アイデンティティ
- 画像
- 実装
- 実装
- 重要性
- 重要
- 改善します
- 改善されました
- in
- 事件
- インシデント対応
- 事件
- 含めて
- 組み込む
- 増える
- 増加した
- 増加
- の増加
- index
- を示し
- 個人
- 産業を変えます
- 情報
- 情報通信
- インフラ関連事業
- 開始
- 洞察力
- 洞察
- 機関
- 統合
- 統合
- インテリジェンス
- 意図された
- 内部
- 世界全体
- 貴重な
- 調査中
- IOT
- IoTデバイス
- IT
- ITS
- 自体
- JPG
- ただ
- 知っている
- 知識
- 既知の
- ノートパソコン
- 大
- 最新の
- リーダーシップ
- 主要な
- レベル
- ような
- 尤度
- 限定的
- リスト
- ローカル
- ローカル
- 探して
- 損失
- メイン
- make
- 悪意のある
- 管理
- 管理する
- 委任
- 多くの
- マスタリング
- 成熟した
- 最大幅
- 五月..
- 措置
- メンバー
- メソッド
- ミシェル
- マイルストーン
- 分
- 分
- 軽減する
- 緩和する
- 緩和
- モバイル
- 近代化
- モニタリング
- 他には?
- 最も
- ずっと
- 国
- ナチュラル
- ナビゲート
- ナビゲーション
- 近く
- 必要
- 必要
- 必要
- ネットワーク
- 新作
- 新しいハードウェア
- ニュース
- ニュースレター
- 何も
- 今
- 多数の
- of
- オフ
- 攻撃
- 提供
- Office
- on
- オンデマンド
- かつて
- もの
- 操作する
- オペレーショナル
- 運用回復力
- 最適化
- or
- 注文
- 組織
- 組織
- その他
- 私たちの
- でる
- 成果
- 概説
- 外側
- が
- 全体
- ページ
- path
- パス
- パターン
- 浸透
- 実行する
- 人
- 個人的な
- 個人データ
- 視点
- 電話
- PHP
- 場所
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 差し込まれた
- プラグイン
- 方針
- 位置
- 正の
- 可能
- ポスト
- 潜在的な
- プラクティス
- 予測
- 準備中
- プレゼンス
- 圧力
- 主要な
- プライマー
- 優先順位付け
- 優先順位をつける
- 優先順位付けされた
- 先を見越した
- 手続き
- プロセス
- ラボレーション
- 作り出す
- 専門家
- プログラム
- プロジェクト
- 守る
- 保護された
- プロトコル
- 提供します
- プロバイダ
- は、大阪で
- 公共
- 公表
- 範囲
- 価格表
- RE
- リーディング
- リアル
- 現実の世界
- への
- 提言
- 回復
- レッド
- 削減
- 規制
- 改善
- replace
- レポート
- 各種レポート作成
- 研究
- 回復力
- リソースを追加する。
- リソース
- 反応します
- 応答
- 応答時間
- 反応する
- 結果
- 結果
- リスク
- リスク管理
- ロボット
- 堅牢な
- 職種
- ルーム
- ラン
- ランニング
- s
- 前記
- スキャン
- スキャニング
- シナリオ
- シナリオ
- スコープ
- 画面
- スクリプト
- セクター
- 確保する
- セキュリティ
- セキュリティ対策
- セキュリティテスト
- セキュリティツール
- を求める
- 選択
- 選択
- 敏感な
- SEO
- シリーズ
- サービス
- Shadow
- シフト
- すべき
- 重要
- 著しく
- 同様の
- シミュレートする
- シミュレーション
- ウェブサイト
- 座っている
- 状況
- 小さい
- 舞い上がります
- ソフトウェア
- 溶液
- ソリューション
- 洗練された
- 特定の
- 費やした
- スポンサー
- 正方形
- スタッフ
- start
- 都道府県
- 米国
- 滞在
- ステップ
- 作戦
- 戦略
- 厳しい
- 勉強
- 申し込む
- 成功した
- そのような
- 確か
- 表面
- SVG
- システム
- テーブル
- 戦術
- テーラード
- 取り
- 取得
- ターゲット
- チーム
- チーム
- テク
- テクニック
- テクノロジー
- テクノロジー
- 三次
- test
- テスト
- テスト
- より
- 感謝
- それ
- 世界
- アプリ環境に合わせて
- テーマ
- その後
- ボーマン
- 彼ら
- この
- 考え
- 思考リーダーシップ
- 脅威
- 脅威アクター
- 脅威の検出
- 脅威インテリジェンス
- 脅威
- 介して
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 役職
- 〜へ
- 一緒に
- ツール
- 豊富なツール群
- top
- トピック
- トピック
- に向かって
- 伝統的な
- トレンド
- トレンド
- 信頼
- さえずり
- type
- 一般的に
- 明らかにする
- 下
- 強調
- 理解する
- 組合
- 異なり、
- 無担保
- 更新版
- 支持する
- URL
- つかいます
- 中古
- 検証
- 検証
- 貴重な
- さまざまな
- 変わります
- ベクトル
- ビデオ
- バーチャル
- vs
- 脆弱性
- 脆弱性
- 脆弱性評価
- 脆弱性スキャン
- W
- 警告
- 無駄な
- ウェーブ
- 仕方..
- we
- ウェブ
- 週間
- WELL
- この試験は
- いつ
- かどうか
- which
- while
- その
- なぜ
- より広い
- 意志
- 以内
- 無し
- 女性
- WordPress
- 仕事
- ワーキング
- 作品
- 世界
- 書かれた
- XM
- 年
- 貴社
- あなたの
- ユーチューブ
- ゼファーネット