20大入侵和攻击模拟(BAS)厂商

admin 2023年5月18日02:27:31评论183 views字数 8486阅读28分17秒阅读模式
2022720日 摘自eSecurity Planet
写在前面:BAS在国内刚刚是萌芽状态,即使在国外,也处在发展阶段,仍然不断有新公司进入这个领域,拿到高额融资。而且产品概念也没有最后定型,还在不断吸收新的功能。目前可见的是,所有和漏洞相关的功能,可能都会纳入到这个产品类别之下:漏洞扫描、漏洞管理、漏洞验证、自动化攻击、安全度量、攻击面管理、攻击路径管理、威胁管理、安全评估、安全态势、风险分析、安全演练、对抗模拟等,成为风险管理平台重要的组成部分。
本文对20大BAS厂商做了概述,对其他新厂商也做了介绍,总共涉及30家厂商,应该是基本涵盖了这个领域所有还不错的玩家。


       入侵和攻击模拟(BAS)仍然是一种较新的IT安全技术,但其功能对于在零日漏洞威胁的世界中保持警觉越来越重要。
       BAS可以自动发现组织网络防御中的漏洞,类似于连续的自动化渗透测试。除了渗透测试和红队视角,BAS解决方案还经常建议并优先考虑修复措施,以最大限度地利用安全资源并尽量减少网络暴露。
       在BAS进入网络安全市场的几年里,供应商涵盖从初创公司到快速增长的中型公司,再到专注于漏洞的企业公司。一些整合已经发生,但更多的整合将会到来,获得可持续市场份额的竞争远未结束。
       随着市场的发展,一些供应商将高级BAS解决方案称为安全验证。人工智能和机器学习在这个市场中越来越重要,因为自动化的网络安全工具需要能够随着新威胁的出现而进行调整。

目录
  • 顶级BAS解决方案
  • BAS解决方案荣誉奖
  • 什么是BAS?
  • 公司为什么使用BAS?
  • BAS的特性
  • BAS部署方案
  • BAS:下一代漏洞和风险管理

顶级BAS解决方案
       这篇综述深入研究了BAS市场上最好的产品,从顶级解决方案到正在崛起的公司和荣誉奖。
AttackIQ
BreachLock
CyCognito
Cymulate
FireMon
Guardicore
Horizon3.ai
Mandiant
NetSPI
Pentera
Picus
Qualys
Randori
Rapid7
SafeBreach
Scythe
Skybox
Sophos
Tenable
XM Cyber

市场领导者
        这份名单包括2018年以来每次登上我们BAS榜首的供应商。四年后,领先的BAS解决方案提供商是:

  • AttackIQ
  • Cymulate
  • Picus Security
  • SafeBreach
  • XM Cyber

AttackIQ
       2013年,AttackIQ作为一个自动验证平台在加州圣地亚哥起步。它的平台,以前被称为FireDrill,使组织能够跨环境测试和度量他们的安全态势。基于MITRE ATT&CK矩阵及其丰富的网络对抗行为,客户可以针对关键资产运行预先设计好的场景,并不断改善其防御态势。
       AttackIQ的Anatomic Engine是其特色,因为它可以测试基于机器学习和人工智能的网络安全组件。凭借运行多阶段模仿、测试网络控制和分析入侵响应,AttackIQ仍然是BAS解决方案中的顶级选手。

Cymulate
       Cymulate是我们顶级BAS解决方案的两家以色列供应商中的第一家。公司成立于2016年,总部位于以色列第四大城市,里雄莱锡安,专门从事入侵和攻击模拟以及安全态势验证。通过采用MITRE ATT&CK框架并模仿一系列高级黑客战术,Cymulate平台可以评估网络段,检测漏洞并优化修复措施。
       为了应对动态威胁,Cymulate提供了持续的安全验证,为操作提供一致的指导。通过一个轻量级代理软件,可以在几分钟内完成Cymulate部署,提供近乎无限次攻击模拟。

Picus Security
       Picus Security是一家持续的安全验证供应商,成立于2013年,位于加利福尼亚州旧金山。Picus在我们的每个顶级BAS榜单中都得到了认可。已经在2022年5月通过B轮融资和万事达卡的企业融资筹集了超过3200万美元。Picus安全控制验证(Security Control Validation,SCV)平台扫描漏洞,并提供安全控制相关配置的指导。
       Picus SCV集成到现有的安全信息和事件管理(SIEM)系统中,当需要采取额外措施来优化SIEM时,有助于发现日志记录和警报差距。实现MITRE ATT&CK和杀伤链功能可见性,管理员部署SCV可以采取必要的步骤来防止下一次高级攻击。

SafeBreach
       SafeBreach的BAS技术拥有多项专利和奖项。这家总部位于加州的厂商成立于2014年,是入侵模拟领域的先驱。自我们上次更新以来,SafeBreach在2021年11月获得了5350万美元的D轮融资。通过提供云、网络和端点攻击模拟器,BAS平台可以检测渗透、横向移动和数据泄露。
       SafeBreach在不断变化的威胁环境下持续验证工具和组织的整体安全态势。标记后,管理员就可以对潜在的漏洞采取及时的措施。通过部署SafeBreach平台,组织可以期望提高安全控制有效性、真实威胁模拟和改进云安全性。

XM Cyber
       XM Cyber是一家总部位于特拉维夫的网络风险分析和云安全厂商,成立于2016年。诞生于以色列情报部门的定级专家,XM Cyber入侵和攻击模拟,以前被称为HaXM,是一个领先的BAS解决方案。在其不长的历史中,一直处于BAS创新的最前沿,赢得了多个奖项,并推动其他供应商向前发展。
       XM Cyber识别组织最关键的资产,并以攻击为中心对暴露优先排序,识别被利用的路径。分析每个潜在的攻击路径并根据风险影响制定修复方案,使管理员能够实时查看以保护其网络。凭借这一成功,XM Cyber于2021年11月被零售集团施瓦茨集团以7亿美元的价格收购。

市场参与者
       下一组包括很多熟悉的名字,如Mandiant和Rapid7,以及新兴的供应商CyCognito和Randori,他们都准备好帮助客户验证他们的安全态势。

  • CyCognito
  • FireMon
  • Guardicore
  • Mandiant
  • Qualys
  • Randori
  • Rapid7

CyCognito
       CyCognito致力于暴露影子风险,关注高级威胁。2017年开始运营,是最年轻的BAS供应商之一,位于加利福尼亚州帕洛阿尔托。CyCognito由资深国家情报专业人士创建,可识别攻击者暴露的资产,以增强对攻击的可见性并保护攻击面。
       根据厂商的说法,网络上可识别的客户资产比他们自己知道的资产多300%。通过CyCognito平台,组织可以定义风险类别,自动化攻击性网络安全操作,并为后续的高级攻击做好准备。这家新兴的厂商在2021年12月以1亿美元的D轮融资继续增长

FireMon
       FireMon成立于2001年,是一家位于堪萨斯州的网络安全、合规和风险缓解厂商。作为最早处理变更检测和报告、合规和行为分析的公司之一,FireMon拥有帮助1700多个组织的记录。FireMon的BAS解决方案是Risk Analyzer,涵盖了高级漏洞管理、风险分析和威胁建模软件。
       通过对风险进行分类、模拟攻击和制定基于策略的修复措施,Risk Analyzer提供了一个全面的BAS解决方案。FireMon的攻击路径图形化和分析适合希望更大攻击可见性的管理员。

Guardicore
       Guardicore在零信任解决方案领域已经发展了十年,是一家新兴的微隔离公司,致力于解决混合环境下资产的安全问题。这家总部位于特拉维夫的公司最近于2021年9月被企业网络安全供应商Akamai以6亿美元的价格收购。
       Guardicore的BAS产品为开源平台Infection Monkey,提供了攻击者行为的持续测试和网络性能报告。与一些专用解决方案相当甚至更好,Infection Monkey与环境无关,可以处理不同的网络规模,并提供基于零信任、MITRE ATT&CK和BAS的分析报告。

Mandiant
       在我们的第一次BAS更新中,总部位于弗吉尼亚州的初创公司Verodin在2019年被FireEye收购之前上榜。之后Verodin集成到Mandiant安全验证平台中,Mandiant将在未来几年内继续引领潮流。
       Mandiant成立于2004年,长期以来一直以其企业网络安全和事件响应资质而闻名。这一成功让FireEye在2013年以10亿美元的价格收购了该公司。十年后,FireEye和Mandiant分拆,谷歌在2022年6月以54亿美元的天价收购了Mandiant。
       通过集成威胁情报、自动化环境漂移检测以及支持优化SIEM等现有网络安全工具,Mandiant可以简化客户的监控工作,从而专注于采取行动。Mandiant指出,客户可以通过控制漏洞的形式节省大量资金,并加快响应时间,将TTP提高近600%。

Qualys
       Qualys是云安全和合规解决方案的领先厂商,也是我们榜单上较老的供应商之一,于1999年在旧金山成立。漏洞管理、检测和响应(VMDR)平台是他们最受欢迎的产品,也是顶级的BAS解决方案。
       以六西格玛精度分析漏洞到识别已知和未知网络资产,Qualys VMDR是一个完全基于云的单一应用程序解决方案。为了配合其云托管,该厂商为需要更多功能的组织提供了一组功能和几个附加组件。附加功能包括移动设备支持、云安全评估和容器运行时安全性。

Randori
       作为新兴的攻击面管理(ASM)解决方案领域的一部分,Randori在2022年6月被IBM收购之前是领先的网络安全初创公司之一。于2018年在马萨诸塞州沃尔瑟姆成立,Randori的黑盒方法该方法可以绘制攻击面,以识别组织最有价值的目标并确定其优先级。
       无论是持续的自动红队(continuous automated red teaming,CART)、为零日攻击做准备,还是检查影子IT,Randori平台都能提供对网络杀伤链的强大洞察。组织可以测试其托管检测和响应(MDR)、托管安全服务提供商(MSSP)和安全运营中心(SOC)功能,以及SIEM、SOAR和EDR等工具的有效性。

Rapid7
       Rapid7于2000年开始运营,15年后发布了Insight平台,为网络管理员提供了漏洞研究、漏洞利用知识、攻击者行为和实时报告。
       Rapid7的BAS解决方案是InsightVM,并附带一个易于使用的仪表板,客户可以在其中管理从风险优先级和自动遏制到集成威胁情报源的所有内容。Rapid7的InsightVM目标是使网络风险管理与修复和攻击面监控的功能无缝结合。

其他
       其他但并非不重要,这些公司都是首次入选BAS榜单,包含较新的和更成熟的供应商。
  • BreachLock
  • Horizon3.ai
  • NetSPI
  • Pentera
  • Scythe
  • Skybox
  • Sophos
  • Tenable

Breaklock
       成立于2019年初,是一家专注于渗透测试即服务(penetration testing as a servicePTaaS)的顶级BAS公司。这家位于纽约的初创公司虽然很年轻,但声誉日隆。按需SaaS解决方案为服务器、物联网设备、API、移动和web应用程序以及云基础设施提供测试,为客户提供端到端的风险可见性。

Horizon3.ai
       另一家顶级网络安全初创公司Horizon3.ai还提供基于云的BAS解决方案,其自主渗透测试即服务(autonomous penetration testing as a service
,APTaaS)产品NodeZero。在混合IT环境中,NodeZero可以识别内部和外部攻击向量,并验证安全工具和修复措施的有效性。这家总部位于旧金山的公司成立于2019年10月,最近在2021年10月获得了3000万美元的B轮融资。

NetSPI
       NetSPI成立于2001年,为顶级云提供商、医疗保健公司、银行等提供渗透测试方面有着良好的业绩。这家位于明尼苏达州明尼阿波利斯市的公司的PTaaS产品Resolve为客户提供了一个管理漏洞生命周期的编排平台。通过与ServiceNow和Jira等工具的双向同步,Resolve可以减少修复时间。

Pentera
       Pentera的前身是Pcysys,在这个充满以色列安全初创企业的领域,它已成为另一个顶级BAS解决方案。成立于2015年,Pentera自动安全验证(Automated Security ValidationASV)平台检查内部和外部攻击面,以模拟最新的威胁行为。2022年1月,Pentera获得了1.5亿美元的C轮融资,这意味着Pentera有实力脱颖而出。

Scythe
       Scythe成立于2018年,是一个对抗仿真平台,为红色、蓝色和紫色团队提供服务,以优化风险暴露方面的可见性。提供SaaS或本地解决方案,这家位于弗吉尼亚州的初创公司还为开发人员友好的客户提供了一个软件开发工具包,可以用Python或原生代码创建自定义验证模块。

Skybox Security
       成立20年后,Skybox Security的产品包括威胁情报、漏洞控制、网络保障、变更管理和防火墙,形成了安全态势管理平台。除了强大的集成功能之外,Skybox还为组织提供了IT和OT基础设施、路径分析和风险评分的可见性。

Sophos
       Sophos成立于1985年,是一家总部位于英国的企业网络安全供应商,其产品组合包括防病毒、下一代防火墙(NGFW)、EDR、MDR、加密等。与其他试图识别和修复整个组织基础设施风险的BAS解决方案不同,Sophos Phish Threat专注于始终存在的网络钓鱼威胁和对最终用户的电子邮件攻击。

Tenable
       作为漏洞管理领域的长期领导者,Tenable在组织经历数字化转型的同时,继续关注网络暴露的未来。这家总部位于马里兰州哥伦比亚市的网络安全供应商成立于2002年,其产品组合包括针对勒索软件、零信任、应用程序安全性以及一系列合规和安全框架的解决方案。
20大入侵和攻击模拟(BAS)厂商

荣誉奖
  • Aujas

  • Cronus Cyber

  • Detectify

  • DXC Technology

  • Foreseeti

  • Keysight

  • NeSSi2

  • NopSec

  • ReliaQuest

  • Verodin


什么是入侵与攻击模拟软件?
       入侵和攻击模拟解决方案通过提供自动化和先进的入侵模拟,超越了漏洞评估、渗透测试和红队。
       为了测试网络安全的强度,组织必须从全世界恶意攻击者的角度来看待问题。管理员依靠现有的威胁情报,将系统审计外包给网络安全公司,并祈祷他们能抵御下一个高级攻击。作为软件、硬件、云或混合解决方案,BAS提供最新的漏洞管理、风险分析和网络测试。

公司为什么使用BAS?
       恶意攻击和高级持续性威胁(APT)给中小企业和企业组织带来了持续的风险。为了应对不断发展的威胁,已经逐步发展了一些安全工具,其中包括漏洞评估、渗透测试、红队以及入侵和攻击模拟。
       在不中断业务连续性的情况下,这些方法可以测试攻击和其他恶意活动,从而对未来的防御需求提供有价值的见解。

渗透测试
       渗透测试是测试网络的漏洞和复杂配置。是当今网络安全的一种基本做法,但事实是,对于那些想要采取所有预防措施阻止漏洞的组织来说,这已经不够了。
       渗透测试人员在您的网络中移动并试图利用漏洞时,可以提供有价值的见解。这些测试通常是计划好的、仅限于评估已知的漏洞、以报告相关的补丁,并以1-2周的冲刺方式运行。

红队
       内部和第三方红队通过针对特定的攻击向量、利用社会工程和避免检测来改进渗透测试。
       这个想法很简单:雇佣道德黑客来模拟对客户网络的多层攻击。就像现实世界中的恶意行为者和APT一样,这些数字忍者的目标是最宝贵的虚拟资产。
       虽然渗透测试可能需要几周的时间,但红队的评估通常需要3-4个月。下一代的漏洞和入侵检测是BAS,一个全天候的解决方案。

主动、自动化、模拟
       自动入侵模拟解决当前的威胁。组织不再需要在第三方渗透测试人员或红队访问的几周或几个月里担心潜在的漏洞。
       通过内部部署或基于云的入侵和攻击解决方案,管理员可以自动进行漏洞扫描和攻击场景,以获得对网络防御能力最实质性的可见性。对现有漏洞或通往关键资产的易受攻击路径的洞察可能是抵御下一次高级攻击的关键。一直以来,BAS解决方案都在网络内部工作,而不会破坏业务关键型生产环境。

BAS的特性

APT模拟
       入侵和攻击模拟评估及验证全球传播的最新和先进的战术,技术和实践(TTP)。2020年,与俄罗斯结盟的APT29对SolarWinds Orion管理软件的长期破坏性破坏负有责任。
       特别是高级持续性威胁,由于社会工程、零日漏洞以及难以置信的不被发现和无法检测到的能力,使组织望而生畏。没有任何工具可以保证阻止所有攻击。尽管如此,适当的BAS系统可以在检测零日漏洞方面发挥作用,并为网络中移动的恶意行为者显示潜在的攻击路线。

自动 Vs.手动
       组织和第三方安全承包公司人工设计和执行渗透测试、红队或内部安全审计的每个操作。无论扫描是针对关键资产还是对整个网络进行漏洞评估,手动网络测试在任何频率下都是资源耗费型。
       BAS解决方案具有强大的技术实力,可以根据威胁情报源和行业生态系统,自动部署与特定网络相关的自定义扫描和攻击,从而缓解这一问题。

实时洞察
       恶意行为者并不关心组织现在是什么时间,他们会很高兴地利用一个小小的机会窗口。鉴于此,中小企业和企业组织全天候监视是必要的。
       企业可以通过外包BAS节省专门用于漏洞和攻击模拟的内部资源。网络管理员可以放心,因为违规行为能够得到及时通知。对于正在进行的攻击,及时的通知和行动可以在任何进一步损害之前阻止攻击者。

灵活适应不断发展的基础设施
       迁移到云或考虑替代本地基础设施的组织需要一个涵盖一切的解决方案。作为一项较新的技术,入侵和攻击模拟可以部署到大多数基础设施或网段,包括转向混合云或SD-WAN的组织。
       再加上并购带来的麻烦。对于充满数字化转型和网络变化的全球经济来说,针对不同环境的部署灵活性至关重要。

BAS部署方案

基于客户端软件的漏洞扫描
       BAS最直接的部署是基于客户端代理软件的方法。类似于漏洞评估,但提供了更多的可见性,这种方法意味着在组织的局域网中放置代理软件来持续测试网段。
       基于客户端软件方法的一个重大缺点是缺乏对边界的监督,并且通常无法利用或验证漏洞。也就是说,基于客户端代理的部署过程仍然是过去工具的改进,因为它能够报告漏洞并绘制潜在的攻击路径。

基于恶意流量测试
       监控流量,包括恶意数据包,是任何现代网络基础设施的固有组成部分。无论是NGFW、IDPS、SIEM、EDR,还是这些工具的组合,全面的解决方案都是高级网络安全的重点。基于恶意流量的测试方法攻击网络以识别漏洞,更重要的是报告IDPS和SIEM等核心安全解决方案未检测到恶意流量的实例。
       与基于客户端代理的扫描一样,虚拟机(vm)中的多个客户端代理分布在整个网络中。将这些虚拟机作为测试对象,使用一个入侵和攻击场景数据库进行测试。但是,与基于代理的方法一样,基于流量的部署选项也不考虑您的边界。

黑盒多向量测试
       BAS最先进的方法通常包括将代理云部署到网络位置,同时软件解决方案维护与BAS平台的通信。与前两种方法不同,用于部署的黑箱多向量方法包括对基于边界的入侵和攻击的分析。
       与采用代理软件-机器输入/输出经典黑盒示例非常相似,该方法旨在测试多个攻击向量上的尽可能多的输入,以检测故障。我只想说,这种方法对企业来说是最可取的,因为它提供了对其防御态势的最大可见性。

BAS:下一代脆弱性和风险管理
       在磨练一项技能时,俗话说:“熟能生巧。”然后有人插话:“百炼成钢”
       虽然可能有点过于字面化,但它们在网络安全的背景下是正确的。今天的威胁需要积极主动的防御策略,不能等到被攻击时才做好准备。只需要一个隐藏的错误配置和一个高级的TTP,网络就会成为恶意行为者的受害者。
       渗透测试和红队服务持续使组织更加强大,提供对漏洞、入侵检测和攻击向量的关键洞察。对于需要最新网络安全工具的中小企业和企业来说,入侵和攻击模拟是一个自然的步骤。在APT对关键基础设施造成巨大破坏的时代,需要不断主动扫描最新的威胁很有道理。

https://www.esecurityplanet.com/products/breach-and-attack-simulation-bas-vendors/
(完)

原文始发于微信公众号(安全行者老霍):20大入侵和攻击模拟(BAS)厂商

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日02:27:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   20大入侵和攻击模拟(BAS)厂商https://cn-sec.com/archives/1739174.html

发表评论

匿名网友 填写信息