Las soluciones BAS replican muchos tipos diferentes de rutas de ataque, vectores de ataque y escenarios de ataque. Basándose en los TTP del mundo real utilizados por los actores de amenazas, como se describe en la inteligencia de amenazas que se encuentra en los marcos MITRE ATT&CK y Cyber Killchain, las soluciones BAS pueden simular:
- Ataques de red e infiltración
- Movimiento lateral
- Phishing
- Ataques a endpoints y pasarelas
- Ataques de malware
- Ataques de ransomware
Independientemente del tipo de ataque, las plataformas BAS simulan, evalúan y validan las técnicas de ataque más actuales utilizadas por las amenazas persistentes avanzadas (APT) y otras entidades maliciosas a lo largo de toda la ruta del ataque. Una vez que se completa un ataque, una plataforma BAS proporcionará un informe detallado que incluye una lista priorizada de pasos de corrección en caso de que se descubran vulnerabilidades críticas.
El proceso BAS comienza con la selección de un escenario de ataque específico desde un panel de control personalizable. Además de ejecutar muchos tipos de patrones de ataque conocidos derivados de amenazas emergentes o situaciones definidas a medida, también pueden realizar simulaciones de ataque basadas en las estrategias de grupos APT conocidos, cuyos métodos pueden variar según el sector de una organización.
Una vez iniciado un escenario de ataque, las herramientas BAS implementan agentes virtuales dentro de la red de una organización. Estos agentes intentan vulnerar los sistemas protegidos y moverse lateralmente para acceder a activos críticos o datos confidenciales. A diferencia de las pruebas de penetración tradicionales o el red teaming, los programas BAS pueden utilizar credenciales y conocimientos internos del sistema que los atacantes pueden no tener. De esta manera, el software BAS puede simular ataques tanto externos como ataques internos en un proceso similar al del purple teaming.
Después de completar una simulación, la plataforma BAS genera un informe de vulnerabilidad completo que valida la eficacia de varios controles de seguridad, desde firewalls hasta seguridad de endpoints, que incluyen:
- Controles de seguridad de red
- Detección y respuesta de endpoints (EDR)
- Controles de seguridad del correo electrónico
- Medidas de control de acceso
- Políticas de gestión de vulnerabilidades
- Controles de seguridad de datos
- Controles de respuesta a incidentes