Le soluzioni BAS replicano molti tipi diversi di percorsi, vettori e scenari di attacco. Sulla base dei TTP del mondo reale utilizzati dai criminali informatici, come indicato nella threat intelligence contenuta nei framework MITRE ATT & CK e Cyber Killchain, le soluzioni BAS possono simulare:
Indipendentemente dal tipo di attacco, le piattaforme BAS simulano, valutano e convalidano le tecniche di attacco più aggiornate utilizzate dalle minacce persistenti avanzate (APT) e da altre entità dannose lungo l'intero percorso di attacco. Una volta completato un attacco, una piattaforma BAS fornirà quindi un rapporto dettagliato che include un elenco prioritario delle fasi di correzione in caso di scoperta di vulnerabilità critiche.
Il processo BAS inizia con la selezione di uno scenario di attacco specifico da una dashboard personalizzabile. Oltre a eseguire molti tipi di modelli di attacco noti, derivati da minacce emergenti o situazioni definite su misura, possono anche eseguire simulazioni di attacco basate sulle strategie di gruppi APT noti, i cui metodi possono variare a seconda del settore in cui opera un'organizzazione.
Dopo l'avvio di uno scenario di attacco, gli strumenti BAS implementano agenti virtuali all'interno della rete di un'organizzazione. Questi agenti tentano di violare i sistemi protetti e di spostarsi lateralmente per accedere ad asset critici o dati sensibili. A differenza dei tradizionali test di penetrazione o del red teaming, i programmi BAS possono utilizzare credenziali e conoscenze interne di sistema che gli aggressori potrebbero non avere. In questo modo, il software BAS può simulare attacchi esterni e interni in un processo simile al purple teaming.
Dopo avere completato una simulazione, la piattaforma BAS genera un rapporto completo sulle vulnerabilità che convalida l'efficacia di vari controlli di sicurezza, dai firewall alla sicurezza degli endpoint, tra cui:
- Controlli di sicurezza della rete
- Rilevamento e risposta degli endpoint (EDR)
- Controlli di sicurezza delle e-mail
- Misure di controllo degli accessi
- Criteri di gestione delle vulnerabilità
- Controlli di sicurezza dei dati
- Controlli di risposta agli incidenti