تقوم حلول محاكاة الاختراق والهجوم (BAS) بتكرار العديد من الأنواع المختلفة من مسارات الهجوم ومتجهات الهجوم وسيناريوهات الهجوم. استنادًا إلى التكتيكات والتقنيات والإجراءات العملية في العالم الحقيقي التي يستخدمها الجهات الفاعلة في مجال التهديد كما هو موضح في معلومات التهديد الموجودة في إطار عمل MITRE ATT&CK وCyber Killchain، يمكن لحلول BAS محاكاة ما يلي:
بغض النظر عن نوع الهجوم، تقوم منصات محاكاة الاختراق والهجوم (BAS) بمحاكاة أحدث تقنيات الهجوم المستخدمة من قبل التهديدات المستمرة المتقدمة (APTs) والكيانات الخبيثة الأخرى على طول مسار الهجوم بأكمله وتقييمها والتحقق من صحتها. بمجرد اكتمال الهجوم، ستقدم منصة BAS بعد ذلك تقريرًا مفصلًا يتضمن قائمة بخطوات المعالجة ذات الأولوية في حال اكتشاف أي ثغرات حساسة.
تبدأ عملية BAS بتحديد سيناريو هجوم معين من لوحة معلومات قابلة للتخصيص. بالإضافة إلى تنفيذ العديد من أنماط الهجوم المعروفة المستمدة من التهديدات الناشئة أو من سيناريوهات مخصصة، يمكنها أيضًا إجراء محاكاة لهجمات بناءً على استراتيجيات مجموعات التهديد المستمرة المتقدمة (APT)، التي قد تختلف أساليبها حسب القطاع الذي تعمل فيه المؤسسة.
بعد بدء سيناريو الهجوم، تنشر أدوات BAS وكلاء افتراضيين داخل شبكة المؤسسة. يحاول هؤلاء الوكلاء اختراق الأنظمة المحمية والتحرك أفقيًا للوصول إلى الأصول الحساسة أو البيانات الحساسة. على عكس اختبار الاختراق التقليدي أو اختبار الفريق الأحمر، يمكن لبرامج BAS استخدام بيانات الاعتماد والمعرفة الداخلية للنظام التي قد لا يمتلكها المهاجمون. بهذه الطريقة، يمكن لبرامج BAS محاكاة الهجمات الخارجية والداخلية في عملية مشابهة للفرق الأرجوانية.
بعد الانتهاء من المحاكاة، تُنشئ منصة BAS تقريرًا شاملًا عن الثغرات الأمنية للتحقق من فعالية مختلف عناصر التحكم الأمنية من جدار الحماية إلى أمن نقطة النهاية، بما في ذلك:
- عناصر التحكم في أمان الشبكة
- كشف نقاط النهاية والاستجابة لها (EDR)
- عناصر التحكم في أمان البريد الإلكتروني
- تدابير التحكم في الوصول
- سياسات إدارة الثغرات الأمنية
- عناصر التحكم في أمن البيانات
- ضوابط الاستجابة للحوادث