BAS продукты для автоматического проведения пентеста



Предыдущая | Следующая

Breach and Attack Simulation. Краткий обзор решений

Тест на проникновение является одним из наиболее распространенных способов оценить надежность систем защиты, продемонстрировать возможные методы проведения атак, выявить существующие проблемы безопасности. Однако пентесты требуют значительной доли участия человека, проводятся с определенной частотой и в сжатые сроки, их результаты отражают статичную картину, зафиксированную на момент проведения. Продукты по моделированию нарушений и атак (Breach and Attack Simulation, BAS) представляют собой новый развивающийся рынок средств, выполняющих автоматическое тестирование безопасности на регулярной основе. Рассмотрим внимательнее этот рынок и его драйверы, ключевые продукты данной области, а также прогнозы.

насколько хорошо защищена наша ИТ-инфраструктура сегодня? Какова вероятность подвергнуться атаке завтра? Что необходимо предпринять для увеличения эффективности мер борьбы с угрозами? Для ответа на эти вопросы рынок предлагает относительно новый класс ИБ-решений — Breach and Attack Simulation (BAS). Это — продукты, позволяющие имитировать атаки на инфраструктуру по различным векторам, после чего на основе полученных результатов делать выводы об эффективности принятых мер, оценивать риск вторжения и давать рекомендации по сокращению киберрисков. Они способны существенно дополнить ландшафт ИБ-решений компании путем непрерывного анализа механизмов защиты.

Продукты класса BAS позволяют компаниям самостоятельно и непрерывно оценивать свою защищённость, проверять механизмы обеспечения безопасности путем имитации атак по различным векторам. Примерами могут выступить фишинговые рассылки, моделирование случаев утечки конфиденциальной информации из внутренней сети, симуляция сетевых атак, вредоносной активности. Большинство решений согласуется с платформой MITRE ATT&CK для тестирования по типичным сценариям. Наглядные отчеты по результатам тестов позволяют увидеть текущий уровень информационной безопасности (как правило, по количественной шкале от 0 до 100%), сделать вывод об эффективности работы конкретных средств защиты, принять верное решение о том, какие меры необходимо внедрить в первую очередь.

AttackIQ FireDrill

https://attackiq.com

Штаб-квартира: Калифорния, США. Основана: в 2013 г.

FireDrill представляет собой клиент-серверное приложение. Консоль управления может быть развернута как локально, на физическом или виртуальном сервере, так и облачно. Необходима установка агентов. Библиотека содержит более 1200 предопределенных сценариев атак, каждый из которых может быть изменен пользователем. Ценообразование зависит от количества агентов и начинается с 20 000 долларов.
 

Cronus Cyber Technologies CyBot

https://cronus-cyber.com/

Штаб-квартира: Израиль. Основана: в 2014 г.

CyBot Cronus выявляет уязвимости и приоритезирует их с точки зрения критичности для бизнес-процессов компании, а также строит вероятные сценарии атак с использованием методов машинного обучения, оценивает бизнес-риски. Имеет ядро решения (CyBot Pro) и 2 консоли управления — для MSSP и корпораций. Ценообразование — по запросу.

Cymulate APT

https://cymulate.com

Штаб-квартира: Израиль. Основана: в 2016 г.

Решение типа SaaS, предлагает проверку средств защиты информации, сотрудников и процессов ИБ. Предоставляет возможности тестирования по 8 векторам атак, генерирует отчеты для руководителей и технического персонала, включающие практические рекомендации по устранению обнаруженных проблем. Необходимо установить один агент для выполнения симуляций и просмотра результатов. Об особенностях реализации метода BAS на платформе Cymulate можно прочитать на нашем сайте. Ценообразование: от 30 000 до 500 000 долларов в зависимости от размера компании и количества моделируемых векторов атак.

Guardicore Infection Monkey

https://www.guardicore.com/infectionmonkey/

Штаб-квартира: Калифорния, США.

Основана: в 2013 г. Infection Monkey — инструмент для моделирования атак с открытым исходным кодом, который оценивает устойчивость частных и общедоступных облаков к нападениям злоумышленников. Позволяет проводить автоматическую симуляцию кражи учетных данных, неправильной конфигурации, компрометации активов и других видов вредоносной активности. Лицензируется как свободно распространяемое программное обеспечение.

SafeBreach Breach & Attack Simulation Platform

https://safebreach.com/

Штаб-квартира: Кремниевая долина, США. Основана: в 2014 г.

Платформа непрерывной проверки безопасности SafeBreach способна моделировать более 3600 способов атак по всей цепочке – от заражения электронной почты до компрометации конечных точек и всех промежуточных этапов. Включает серверную часть «Orchestrator», разворачиваемую в облаке, и клиентские симуляторы атак «Breach Simulators», которые устанавливаются локально. Ценообразование зависит от количества развернутых симуляторов: например, для десяти экземпляров цена составляет 50 000 долларов в год.

XM Cyber HaXM

https://xmcyber.com

Штаб-квартира: Израиль. Основана: в 2016 г.

HaXM от XM Cyber позволяет имитировать атаки злоумышленников на ресурсы организации и предотвращать последствия в режиме 24×7. HaXM объединяет и автоматизирует действия команд нападающих (Red Team) и защитников (Blue Team), чтобы обеспечить, с одной стороны, полный реалистичный сценарий APT (Advanced Persistent Threat), а с другой — приоритетное восстановление. Ценообразование — по запросу.

Picus Breach & Attack Simulation Platform

https://www.picussecurity.com/

Штаб-квартира: Сан-Франциско, США. Основана: в 2013 г.

Платформа симуляции атак от Picus является одной из первых на рынке технологий BAS. Непрерывно моделирует киберугрозы в режиме реального времени, включает модули для симуляции атак по e-mail, HTTP/HTTPS, вредоносных действий против рабочих станций. Лаборатория Picus непрерывно пополняет собственную базу данных актуальных угроз. Ценообразование также предоставляется по запросу.

Threatcare App

https://www.threatcare.com

Штаб-квартира: Техас, США. Основана: в 2014 г.

Threatcare представляет собой клиентское приложение, позволяющее активно сканировать систему и анализировать киберугрозы. Проводит оценку средств защиты, моделирование атак по расписанию и киберучения. С использованием агентов Threatcare позволяет планировать сценарии проведения атак одновременно в нескольких сетях. Ценообразование: от $33 в месяц за Pro-версию, также имеется бесплатная версия, доступная для скачивания на официальном сайте.

Verodin SECURITY INSTRUMENTATION PLATFORM (SIP)

https://www.verodin.com

Штаб-квартира: Вашингтон, США. Основана: в 2014 г.

Инструментальная платформа безопасности Verodin использует ИТ-среды заказчика для проверки эффективности управления сетью, конечными точками, электронной почтой и облаком. SIP постоянно выполняет тесты и анализирует результаты, чтобы своевременно предупреждать о найденных угрозах. Предоставляет данные, которые показывают, действительно ли средства защиты обеспечивают желаемые результаты. Ценообразование — по запросу.

 

Инструменты с открытым исходным кодом

Помимо описанных выше продуктов существует немало общедоступных инструментов, которые позволяют реализовать отдельные функции по симуляции атак и нарушений. К ним можно отнести, например, Metta от Uber, Atomic Red Team от Red Canary, Red Team Automation от Endgame и другие. Основным недостатком таких средств является высокий порог входа, поэтому они используются специалистами для решения локальных задач. Кроме того, у этих разработок нет удобного пользовательского интерфейса и системы генерации отчетов.