Les solutions BAS sont en mesure de reproduire de nombreux types de parcours d’attaque, de vecteurs et de scénarios d’attaque. En s'appuyant sur les TTP réelles des acteurs de la menace et tirées de la veille sur les menaces des frameworks MITRE ATT&CK et Cyber Killchain, les solutions BAS permettent de simuler :
- Attaques par réseau et infiltration
- Mouvement latéral
- Hameçonnage
- les attaques sur les terminaux et les passerelles
- les attaques de logiciels malveillants
- Attaques par ransomware
Quel que soit le type d’attaque, les plateformes BAS simulent, évaluent et valident les techniques d’attaque les plus courantes, utilisées par les menaces persistantes avancées (APT) et d’autres entités malveillantes, tout au long du parcours d’attaque. Une fois une attaque terminée, une plateforme BAS fournit un rapport détaillé comprenant une liste hiérarchisée des étapes de résolution en cas de découverte d’une vulnérabilité critique.
Le processus BAS commence par la sélection d’un scénario d’attaque spécifique à partir d’un tableau de bord personnalisable. En plus d'exécuter de nombreux types de modèles d'attaque connus issus de menaces émergentes ou de situations personnalisées, ils peuvent également effectuer des simulations d'attaque basées sur les stratégies de groupes APT connus, dont les méthodes peuvent varier en fonction de l'entreprise.
Une fois qu’un scénario d’attaque est initié, les outils BAS déploient des agents virtuels au sein du réseau d’une organisation. Ces agents tentent de pénétrer dans les systèmes protégés et se déplacent latéralement pour accéder à des actifs critiques ou à des données sensibles. Contrairement aux tests d’intrusion traditionnels ou au red teaming, les programmes BAS peuvent utiliser des identifiants et une connaissance du système interne que les attaquants n’ont pas toujours. Les solutions BAS permettent ainsi de reproduire les attaques d’initiés et externes, selon une approche qui s’apparente au purple teaming.
Après avoir effectué une simulation, la plateforme BAS génère un rapport complet des vulnérabilités qui valide l’efficacité de divers contrôles de sécurité, des pare-feux à la sécurité des points de terminaison, notamment :
- Contrôles de sécurité du réseau
- Détection et réponse des terminaux (EDR)
- les contrôles de sécurité des e-mails
- Mesures de contrôle d’accès
- les politiques de gestion des vulnérabilités
- Contrôles de sécurité des données
- Contrôles de réponse aux incidents