BAS: A solução mais eficiente na resolução de problemas de cibersegurança

BAS: A solução mais eficiente na resolução de problemas de cibersegurança

O software BAS, sigla em inglês para Breach and Attack Simulation, é uma simulação por meio de testes de defesa aos ataques e às ameaças cibernéticas nas empresas, evitando, assim, impactos negativos nessas corporações. 

Os testes e os relatórios são desenvolvidos de forma automatizada a fim de realizar a  validação dos controles de segurança no caso de uma ameaça real.

O BAS é uma tecnologia que oferece inúmeros benefícios às empresas, dentre eles podem ser destacados: rápida resposta de sucesso ou de falha nos testes; aceleração do tempo de resposta dos operadores quanto ao controle dos dados de segurança; repetição dos testes sem impactar a produção; verificação da capacidade de resposta a incidentes em curto prazo; facilidade de implementação por meio da utilização de um agent nos equipamentos a serem testados e realização de testes baseados em Mitre Att&Ck (diretriz para classificar e descrever ataques cibernéticos e intrusões). 

O ciclo de vida dos testes BAS é composto pelas seguintes etapas: simulação de ataques e  ameaças; visualização dos resultados nos relatórios; classificação de criticidade para vulnerabilidades detectadas e correção das vulnerabilidades encontradas. 

Para reforçar a experiência do uso do BAS como método eficiente na resolução de problemas de cibersegurança, trazemos o case de sucesso de duas empresas especializadas nesta área: a Cymulate e a Defcon1

Cymulate: empresa de desenvolvimento de BAS altamente reconhecida no mercado.

A Cymulate é uma empresa que foi fundada por uma equipe de elite de ex-oficiais de inteligência das Forças de Defesa Israelenses (Israel Defense Forces – IDF) e também por importantes pesquisadores cibernéticos que capacitaram organizações em todo o mundo contra ameaças, simplificando as ferramentas de segurança cibernética.

Atualmente, a Cymulate possui parcerias com empresas em todo o mundo, principalmente  nos serviços financeiros e de saúde.

A empresa também oferece várias soluções de utilização de BAS, dentre elas podem ser destacadas: gateway de e-mail, gateway de web seguro (SWG), firewall de aplicação web, segurança de endpoint, exfiltração de dados, inteligência de ameaça imediata e APT Full Kill Chain. 

A solução gateway de e-mail da Cymulate avalia a segurança de e-mail da sua organização e a possível exposição a cargas maliciosas e links enviados por e-mail, método de ataque mais usado para explorar falhas de segurança e comprometer ambientes corporativos. 

A solução gateway de web seguro da Cymulate, por sua vez, simula ataques baseados na web que desafiam e avaliam a eficácia dos controles de segurança na web. Esses controles incluem gateways e proxies seguros na nuvem e no local, tecnologias de desarmamento e reconstrução de conteúdo, sandbox e outros tipos de controles de segurança na web. O vetor Web Gateway mede a exposição da organização a um banco de dados extenso de sites maliciosos e comprometidos, malwares e arquivos perigosos usados nos ataques cibernéticos.

O vetor firewall de aplicação web valida a configuração, a implementação e a eficácia, para garantir que esse vetor bloqueie cargas maliciosas antes que elas cheguem ao seu aplicativo web. A plataforma simula um invasor que tenta contornar o WAF da sua organização,  atingindo o aplicativo da web e executando ações maliciosas, como é o caso da mineração de informações confidenciais. As avaliações usam cargas úteis reais com resultados benignos que não colocam em risco os aplicativos da web da organização.

O módulo de segurança de endpoint da Cymulate permite também que as organizações implantem e executem simulações de ataques. Esta solução desafia os controles de segurança de endpoint e verifica se eles estão devidamente ajustados para se defender contra assinaturas e ataques.

A segurança do endpoint é crítica para a capacidade de uma organização de prevenir e detectar comportamentos maliciosos. As organizações protegem seus endpoints com camadas de defesa, como antivírus, anti-spyware e soluções de detecção comportamental. Eles podem até implantar sistemas de dissimulação altamente sofisticados para afastar os invasores dos endpoints reais e atraí-los para honeypots e armadilhas.

O vetor de exfiltração de dados avalia as soluções e controles DLP que impedem qualquer extração de informações críticas, empregando vários métodos usados por agentes de ameaças ou por funcionários que podem não estar cientes de que estão violando políticas de conformidade e segurança interna.

O módulo de inteligência de ameaça imediata da Cymulate substitui os processos manuais, fornecendo uma avaliação totalmente automatizada das novas ameaças, que são atualizadas diariamente na plataforma pelos pesquisadores do Cymulate Labs. As avaliações incluem: ataques de pré-exploração da ameaça usados para testar controles de segurança de e-mail e web; detecção ou remoção de amostras de ameaças de segurança de endpoint; indicadores de compromisso e vulnerabilidades exploradas por agentes de ameaça detectadas por meio de integrações com sistemas VA/VS.

A ferramenta de simulação de APT Full Kill Chain da Cymulate resolve o desafio do teste de eficácia de segurança em toda a cadeia de cyber kill. Em vez de desafiar cada vetor de ataque separadamente, as organizações agora podem executar uma simulação de um ataque APT em grande escala com um clique de um botão e obter uma visualização conveniente de painel único das falhas de segurança em sua pilha de segurança.

Os relatórios técnicos fornecem análises dos ataques e orientações de correção que auxiliam as equipes de segurança a fortalecer suas defesas contra ataques. A pontuação de risco baseada em padrões permite que as equipes de TI e de segurança identifiquem lacunas, priorizem mitigações e tomem medidas corretivas para aumentar a eficácia do controle de segurança na web. Os relatórios executivos incluem análise de tendências para identificar desvios de segurança e benchmarking de pares do setor para obter insights comparativos.

A Defcon1 trabalha com as melhores fabricantes de tecnologia do mercado e possui um time altamente especializado e em constante evolução. Deste modo, os clientes têm acesso ao suporte especializado de profissionais  experientes.

———–

Para obter mais informações sobre a empresa Defcon1, entre em contato com um de nossos especialistas no link.