Las soluciones BAS replican muchos tipos diferentes de rutas de ataque, vectores de ataque y escenarios de ataque. Con base en los TTP del mundo real utilizados por los actores de amenazas, como se describe en la inteligencia de amenazas que se encuentra en los marcos MITRE ATT&CK y Cyber Killchain, las soluciones BAS pueden simular:
- Ataques de red e infiltración
- Movimiento lateral
- Phishing
- Ataques a endpoint y puertas de enlace
- Ataques de malware
- Ataques de ransomware
Independientemente del tipo de ataque, las plataformas BAS simulan, evalúan y validan las técnicas de ataque más actuales utilizadas por las amenazas persistentes avanzadas (APT) y otras entidades maliciosas a lo largo de toda la ruta del ataque. Una vez que se completa un ataque, una plataforma BAS proporcionará un informe detallado que incluye una lista priorizada de pasos de corrección en caso de que se descubran vulnerabilidades críticas.
El proceso de BAS comienza con la selección de un escenario de ataque específico desde un panel personalizable. Además de ejecutar muchos tipos de patrones de ataque conocidos derivados de amenazas emergentes o situaciones personalizadas, también pueden realizar simulaciones de ataque basadas en las estrategias de grupos APT conocidos, cuyos métodos pueden variar según la industria determinada de una organización.
Después de que se inicia un escenario de ataque, las herramientas BAS despliegan agentes virtuales dentro de la red de una organización. Estos agentes intentan violar los sistemas protegidos y moverse lateralmente para acceder a activos críticos o datos confidenciales. A diferencia de las pruebas de penetración tradicionales o el equipo rojo, los programas BAS pueden usar credenciales y conocimientos internos del sistema que los atacantes quizá no tengan. De esta manera, el software BAS puede simular ataques tanto externos como ataques de usuarios internos en un proceso similar al trabajo en equipo púrpura.
Después de completar una simulación, la plataforma BAS genera un informe integral de vulnerabilidades que valida la eficacia de varios controles de seguridad, desde cortafuegos hasta seguridad endpoint, que incluyen:
- Controles de seguridad de red
- Detección y respuesta de endpoint (EDR)
- Controles de seguridad del correo electrónico
- Medidas de control de acceso
- Directivas de gestión de vulnerabilidades
- Controles de seguridad de datos
- Controlesde respuesta a incidentes