隨著網絡攻擊的不斷增加,企業亟需尋找到合適的解決方案以應對威脅攻擊。那么,解決方案的有效性成為眾多企業需要考慮的首要問題,否則最初的預想將不會成立。基于此,越來越多的企業開始采用入侵和攻擊模擬BAS技術來對應用的安全性進行持續攻擊模擬,以驗證解決方案的有效性,從而確保應用的安全性。本文主要對BAS技術的關鍵能力和價值進行分析。
能力 1 攻擊技術和APT覆蓋
隨著攻擊技術的不斷升級,攻擊者開始使用越來越多的攻擊工具對應用漏洞進行挖掘和利用,進而展開攻擊。而BAS技術參考MITRE ATT&CK框架等知識庫可以覆蓋APT高級威脅的攻擊戰術、技術和程序。
圖1 攻擊的三個主要階段
在實際應用中,攻擊者主要通過如下三個階段完成攻擊進程:
預滲透階段:收集有關目標組織的信息以計劃未來的攻擊行動,即資產信息探測收集,漏洞掃描發現。
利用階段:對發現漏洞進行攻擊投遞(社工釣魚等),試圖繞過防護,對漏洞進行利用。
后滲透階段:試圖獲得更高級別的權限,即利用漏洞來提升訪問權限,并在目標環境中移動,即使用合法憑證在多個系統中進行流轉,與受感染系統通信以控制它們,即模仿正常的網絡流量與受害網絡通信,從而操縱、中斷或破壞系統和數據,即使用勒索軟件加密數據。
BAS通過繪制黑客采用的潛在技術和策略,使模擬攻擊變得更加符合實際:
BAS利用可執行的攻擊方法,不斷地驗證所有防御措施,以應對MITRE的各種ATT&CK威脅。
通過不斷模擬入侵方法并映射到MITRE ATT&CK框架,BAS暴露出安全工具配置錯誤或未安裝補丁時出現的漏洞。
BAS在不影響數據和破壞實際生產環境的情況下,會在生產環境中運行,以確保準確性。
而且,企業上云的進程不斷加快,BAS技術可以解決針對公共和私有云基礎設施(IaaS)的攻擊,包括IAM、網絡、存儲和管理員訪問的控制平面,避免了云計算堆棧中橫向移動、系統濫用、特權升級和運行未經批準的進程問題。此外,BAS技術平臺還可以覆蓋網絡、端點、云和電子郵件的主要攻擊面,避免了安全控制中的錯誤配置。前面我們也講到,BAS是漏掃、滲透測試等手段的有效補充,通過持續性攻擊模擬入侵,可以更好地發現并防范未知威脅,規避了更多威脅的產生。
能力 2 易于使用和生態系統集成
通常情況下,BAS將通過模擬攻擊來測試每個解決方案有效性,避免黑客進行滲透、利用主機、橫向移動和竊取數據。它簡化了手動驗證或調優滲透測試系統的繁瑣過程。而且,BAS還具有集成能力,可以更好地應用在實踐中。
1)安全事件的自動化分析技術集成BAS可以與端點、網絡和SIEM解決方案集成,以自動將安全事件與模擬攻擊關聯起來。這為安全團隊在分析和搜索關鍵事件和識別漏洞方面節省了大量時間。有效的集成使BAS平臺能夠自動確定模擬的攻擊是否被安全生態系統阻止、檢測或完全繞過。
2)與自動化工作流和過程集成BAS可與SOAR、SIEM等緊密集成工作流程,以實現自動違規修復。與工作流系統的集成可用于觸發其他流程,用于指導問題緩解和補救所需的信息收集、配置更改。
能力 3 優先處理
由于BAS平臺將持續運行數十萬種入侵方法,以在已知的TTP上測試所有安全解決方案和控制的有效性,這將產生許多警報和緩解建議。而與端點、網絡和SIEM解決方案的集成對于將事件自動關聯到適當的安全控制至關重要。諸如風險評分、熱點圖和網絡暴露圖等功能可以幫助安全團隊查看和量化需要重點修復的領域。
BAS可以將威脅按類別分組,如網絡、web、端點和電子郵件,并展示出來,然后按業務風險進行排序,將緩解措施放在堆棧中進行優先排序。安全團隊可以根據優先級進行補救,以改善業務風險情況。
能力 4 易于部署
目前,受行業需求背景的不同,例如金融服務、醫療保健、政府等某些行業一般要求本地化或者私有云部署,而某些互聯網行業希望SaaS部署,以實現輕量級。不管是哪種需求,BAS都可以滿足,因為它既可以SaaS模式部署,也可以本地化部署,完全符合業務系統需求。
此外,BAS還可以部署在云的環境中,不管是公有云、私有云還是混合云,完全適應企業上云的趨勢,而且可以滿足Windows、Linux和MacOS系統的需求。
入侵和攻擊模擬BAS技術雖然不是最新的技術,卻是近年被熱點關注的技術。隨著越來越多企業的涉足使用,BAS的關鍵能力也會被眾多企事業單位所熟知,其驗證和風險評估能力也會被凸顯出來。不得不說,其已有不可替代的趨勢。
更多信息可以來這里獲取==>>電子技術應用-AET<<