Mục đích chính của công nghệ mô phỏng vi phạm và tấn công BAS là kiểm tra tính hiệu quả của các biện pháp kiểm soát bảo mật hoạt động bằng cách mô phỏng các vi phạm bảo mật trong mạng nội bộ của bạn.
Để tận dụng hết khả năng của công nghệ BAS, bạn phải triển khai các tác nhân BAS trên tất cả các máy chủ nội bộ của mình và triển khai các máy ảo trong các vùng chính trong toàn bộ kiến trúc bảo mật.
Tác nhân dựa trên máy chủ BAS thường được sử dụng để xác định các lỗ hổng trên máy chủ bằng cách thu thập các bản vá còn thiếu và để mô phỏng các tình huống vi phạm dựa trên máy chủ. Nhiều công nghệ BAS sử dụng khung MITRE ATT&CK làm cơ sở cho các mô phỏng vi phạm, có thể bao gồm mô phỏng lây nhiễm phần mềm độc hại để xác định xem các biện pháp kiểm soát bảo mật dựa trên máy chủ có phát hiện hoạt động và cảnh báo cho đội ngũ vận hành bảo mật hay không.
Các máy ảo BAS được sử dụng để mô phỏng các cuộc tấn công mạng nhằm kiểm tra tính hiệu quả của IDS/IPS dựa trên mạng hoặc tường lửa thế hệ tiếp theo và xem liệu chúng có cảnh báo cho nhóm vận hành bảo mật của bạn hay không.
BAS chắc chắn gia tăng giá trị cho các tổ chức; tuy nhiên, có một số hạn chế quan trọng đối với công nghệ BAS cần xem xét:
Điều này chứng tỏ rằng giải pháp BAS đã mang đến giá trị bằng cách kiểm tra tính hiệu quả của các biện pháp kiểm soát an ninh hoạt động của bạn; tuy nhiên, nó rõ ràng không phải là một Kiểm thử xâm nhập, vì vậy bây giờ chúng ta hãy tìm hiểu Kiểm thử xâm nhập tự động bao gồm những gì.
Mục đích chính của Kiểm thử xâm nhập tự động là thực hiện Kiểm thử xâm nhập liên tục vào tổ chức để xác định và xác minh các rủi ro thực sự đối với doanh nghiệp trên các hệ thống bên ngoài và bên trong, các ứng dụng và thậm chí cả chuỗi cung ứng (nhà cung cấp bên thứ ba).
Điều này đạt được thông qua đánh giá hộp đen mà không yêu cầu cài đặt bất kỳ tác nhân nào trên bất kỳ hệ thống nào, cho phép triển khai nhanh chóng và tiết kiệm chi phí.
Các tính năng khác nhau tùy theo nhà cung cấp, trong đó nhiều tính năng chỉ tập trung vào cơ sở hạ tầng nội bộ, vì vậy chúng tôi sẽ sử dụng nhiều khả năng Kiểm thử xâm nhập tự động hơn được cung cấp trong Đám mây tự động hóa bảo mật Evolve:
Kiểm thử xâm nhập tự động đầy đủ của Evolve bao gồm năm giai đoạn:
Thay vì thực hiện mô phỏng, Kiểm thử xâm nhập tự động thực hiện các cuộc tấn công theo ngữ cảnh dành riêng cho tổ chức mà những kẻ tấn công thực sự sẽ thực hiện để tiết lộ những rủi ro thực tế đối với doanh nghiệp. Các cuộc tấn công theo ngữ cảnh này bao gồm:
Để cung cấp cái nhìn sâu sắc về việc triển khai cần thiết so với BAS, Kiểm thử xâm nhập tự động cần rất ít thiết lập ban đầu, điều này khác nhau tùy thuộc vào bên ngoài và bên trong.
Gần như không cần thiết lập gì cho “Kiểm thử xâm nhập bên ngoài tự động” và “Kiểm thử xâm nhập chuỗi cung ứng tự động” nên để khởi động và chạy hệ thống theo đúng nghĩa đen trong vòng chưa đầy 5 phút.
“Kiểm thử xâm nhập nội bộ tự động”: chỉ cần một thiết bị ảo được định cấu hình sẵn duy nhất được triển khai thông qua “tải xuống và khởi động” đơn giản, hỗ trợ proxy và xác thực. Không cần thay đổi tường lửa, điều đó có nghĩa là Kiểm tra xâm nhập nội bộ tự động có thể được triển khai trong vòng vài phút.
“Kiểm tra bảo mật ứng dụng DevOps tự động” có thể được tích hợp với các quy trình DevOps chỉ trong 10 phút và sẽ tự động sắp xếp môi trường Kiểm tra bảo mật ứng dụng tự động khi code commit (đóng góp mã nguồn mới) mà không cần bất kỳ hành động nào khác từ bất kỳ thành viên nào trong nhóm.
Vì Kiểm thử xâm nhập tự động gửi các cuộc tấn công qua mạng, cả bên trong và bên ngoài, IDS/IPS và hệ thống phát hiện tường lửa thế hệ tiếp theo được kích hoạt bằng cách sử dụng một loạt các cuộc tấn công cho phép kiểm tra các biện pháp kiểm soát bảo mật hoạt động.
Vì khai thác thông minh an toàn được sử dụng để chủ động sắp xếp các hệ thống, thực hiện báo cáo đặc quyền và thực hiện hậu khai thác, nên các biện pháp kiểm soát bảo mật dựa trên máy chủ được kiểm tra về tính hiệu quả và thường làm nổi bật các lỗ hổng không mong muốn trong hoạt động bảo mật. Một ví dụ quan trọng là nơi mã độc được phát hiện, nhưng nhóm vận hành bảo mật không thể xác định được nơi khai thác bắt nguồn do các kết nối đi qua proxy hoặc cân bằng tải (load balancers) hoặc đơn giản là thông tin kết nối mạng không tồn tại.
Nếu bạn chỉ đơn thuần xem xét việc kiểm tra tính hiệu quả của các biện pháp kiểm soát bảo mật hoạt động nội bộ của mình, chẳng hạn như hiệu quả của SOC để đối phó với vi phạm bảo mật, thì BAS có thể là công nghệ mà bạn đang theo đuổi.
Tuy nhiên, nếu doanh nghiệp cần xác định, xác minh và quản lý rủi ro thực sự đối với doanh nghiệp, trên cơ sở hạ tầng và ứng dụng bên ngoài và bên trong, cũng như chuỗi cung ứng , để chủ động ngăn chặn vi phạm bảo mật, đồng thời đạt được lợi ích bổ sung từ việc hợp lý hóa nhóm bảo mật thông qua các hoạt động khắc phục ưu tiên và cũng như kiểm tra các hoạt động bảo mật, thì bạn cần Kiểm thử xâm nhập tự động.
Nguồn: threatintelligence.com
All Rights Reserved | John&Partners LLC.