BAS-Lösungen replizieren viele verschiedene Arten von Angriffspfaden, Angriffsvektoren und Angriffsszenarien. Auf der Grundlage der realen TTPs, die von den Akteuren, von denen eine Sicherheitsbedrohung ausgeht, verwendet werden und die in den Bedrohungsdaten von MITRE ATT&CK und den Frameworks Cyber Killchain beschrieben sind, können BAS-Lösungen Folgendes simulieren:
Unabhängig von der Art des Angriffs simulieren, bewerten und validieren BAS-Plattformen die aktuellsten Angriffstechniken, die von Advanced Persistent Threats (APTs) und anderen bösartigen Entitäten entlang des gesamten Angriffspfads verwendet werden. Sobald ein Angriff abgeschlossen ist, erstellt eine BAS-Plattform einen detaillierten Bericht mit einer nach Prioritäten geordneten Liste von Sanierungsmaßnahmen, falls entscheidende Schwachstellen entdeckt werden.
Der BAS-Prozess beginnt mit der Auswahl eines bestimmten Angriffsszenarios aus einem anpassbaren Dashboard. Sie führen nicht nur viele Arten bekannter Angriffsmuster aus, die von neu auftretenden Bedrohungen oder benutzerdefinierten Situationen abgeleitet sind, sondern können auch Angriffssimulationen durchführen, die auf den Strategien bekannter APT-Gruppen basieren, deren Methoden je nach Branche des Unternehmens variieren können.
Nachdem ein Angriffsszenario initiiert wurde, stellen BAS-Tools virtuelle Agenten im Netzwerk eines Unternehmens bereit. Diese Agenten versuchen, in geschützte Systeme einzudringen und sich seitwärts zu verschieben, um auf kritische Assets oder sensible Daten zuzugreifen. Im Gegensatz zu herkömmlichen Penetrationsprüfungen oder Red Teaming können BAS-Programme Zugangsdaten und internes Systemwissen nutzen, über das Angreifer möglicherweise nicht verfügen. Auf diese Weise kann die BAS-Software sowohl Außenseiter- als auch Insider-Angriffe in einem Prozess simulieren, der dem Purple-Teaming ähnelt.
Nach Abschluss einer Simulation generiert die BAS-Plattform einen umfassenden Schwachstellenbericht, der die Wirksamkeit verschiedener Sicherheitskontrollen von Firewalls bis zur Endpunktsicherheit bestätigt, einschließlich:
- Kontrollen der Netzwerksicherheit
- Endpoint Detection and Response (EDR)
- E-Mail-Sicherheitskontrollen
- Maßnahmen zur Zugangskontrolle
- Richtlinien für das Schwachstellenmanagement
- Kontrollen der Datensicherheit
- Maßnahmen zur Reaktion auf Notfälle