近年来,为应对等保和护网等网络安全监管要求,企业已经采购部署了大量的安全防护设备,那么企业的安全防御体系是否已经足够坚固?

企业网络安全防护现状

根据Gartner的调查,97%的入侵行为发生在已经部署适当网络安全防护系统的公司,99%的攻击行为是使用已知并存在多年的攻击方式或者漏洞,95%的绕过安全防护设备的入侵攻击行为是因为错误的配置造成的。

由此可见,尽管企业部署了各类安全防护设备,但是如果没有持续升级或正确配置防护策略,这些安全防护设备依然无法发挥最大效果,无法有效防范安全入侵问题。

BAS,安全防护有效性验证评估技术

对于企业面临的这种困境,在2017年Gartner定义了BAS入侵和攻击模拟这个类别。在Gartner的定义中,BAS(Breach and Attack Simulation)是通过不断模拟针对不同资产的攻击,验证安全防护的有效性。

目前,经过几年的发展,国外BAS技术已经相对成熟,在2021年Gartner发布的安全运营技术成熟度曲线中,BAS仍处于高市场预期的热门赛道。近两年,国内BAS厂商也不断涌现,随着技术的不断成熟,BAS未来或将成为主流的安全风险检测技术。

什么是BAS?

简单来说,BAS技术主要是为企业和机构提供持续的安全防御体系评估能力。BAS整个体系分为管理中心和模拟器两部分。

管理中心:所有攻击模拟行为的管理调度和展示中心。

模拟器:部署在企业网络各个区域里,作为攻击的发起或被攻击的一个端点,通过各种模拟器的组合,覆盖各种攻击场景下的攻击模拟测试。例如:可以针对互联网边界上的WAF进行针对性的攻击测试,也可以对从办公终端到业务服务区、内网数据核心区这样完整的APT攻击链进行模拟测试。

BAS应用场景

BAS作为一种不会对企业真实业务环境造成影响的无损检测评估技术,在以下场景中被广泛应用:

1、企业安全防御态势评估

通过自动化的攻击模拟帮助企业持续评估整体的网络安全防御态势,及时发现安全控制中存在的策略问题或者防护漏洞,提升安全可见性和能见度,帮助安全团队持续改善企业的网络安全态势。

2、攻防演练/SOC演练

BAS可以作为红队工具包,在攻防演练场景、SOC训练中,模拟特定的攻击者,对特定或者全局网络进行模拟攻击测试,以评估企业安全团队是否能发现和响应特定的攻击行为,提高企业对入侵攻击的响应和处置能力。

3、安全合规评估

BAS可以针对等保2.0中提及的相关网络和通信安全、设备和计算安全、应用和数据安全、集中管控能力等有效性进行评估,验证有效性、安全配置与安全策略的一致性,评估安全管理制度的执行情况。

VackBAS智能自动化攻击模拟平台

墨云科技自主研发的VackBAS智能自动化攻击模拟平台,可以基于ATT&CK模型框架,模拟各类APT攻击场景,对WAF、终端安全、数据防泄漏等安全防护手段的有效性进行验证。

北京墨云科技有限公司作为国内领先的网络攻防科技安全服务提供商,一直秉持着让网络攻防更智能的使命,不断创造突破性技术,专注人工智能在攻防安全领域的应用研究,打造智能化产品体系,为客户提供全方位的信息安全服务。

墨云凭借强大技术实力斩获国家高新技术企业、北京专精特新“小巨人”企业、CNNVD技术支撑单位等多项资质荣誉。目前,墨云科技已在北京、南京、上海、广州、深圳、成都、武汉、济南、西安等多地设有研发中心及分支机构,服务行业客户百余家。

入侵与模拟攻击(BAS)——新兴的安全防护有效性验证评估技术相关推荐

  1. 入侵和攻击模拟(BAS)实践

    一.前言 在2017年Gartner定义了BAS入侵和攻击模拟这个类别.在Gartner的定义中,BAS(Breach and Attack Simulation)是通过不断模拟针对不同资产的攻击,验 ...

  2. [当人工智能遇上安全] 6.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例

    您或许知道,作者后续分享网络安全的文章会越来越少.但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个<当人工智能遇上安全>系列博客,详细介绍人工智能与安全相关的论文. ...

  3. 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web渗透的第一步工作,涉及网站信息.域名信息.端口信息.敏感信息及指纹 ...

  4. [网络安全自学篇] 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web渗透的第一步工作,涉及网站信息.域名信息.端口信息.敏感信息及指纹 ...

  5. 与 Netcraft 携手为 GlobalSign 的客户提供先进的保护措施以防止网站遭受恶意入侵和钓鱼攻击...

    2019独角兽企业重金招聘Python工程师标准>>> Netcraft 反钓鱼系统支持最主流浏览器,如果安裝 GlobalSign 数字证书的网站正遭受钓鱼攻击,Netcraft ...

  6. 黑客模拟攻击闯关网站http://www.try2hack.nl/

    黑客模拟攻击闯关网站:http://www.try2hack.nl/ 有空去试试 PS:又发现一个可以锻炼攻击能力的网站: http://haxperience.com/

  7. 熔断、幽灵分析以及模拟攻击、防范

    熔断.幽灵分析以及模拟攻击.防范 背景 主要技术分析 当代cpu的存取器体系结构 乱序执行 分支预测 边信道攻击 熔断.幽灵攻击分析 熔断 幽灵 补丁防范 补丁带来的影响 攻击演示 源码展示 背景 当 ...

  8. 如何熟练掌握运用Delft3D建模、水动力模拟方法及在地表水环境影响评价中的实践技术

    Delft3D是由荷兰Delft大学WL Delft Hydraulics开发的一套功能强大的软件包,主要应用于自由地表水环境.该软件具有灵活的框架,能够模拟二维和三维的水流.波浪.水质.生态.泥沙输 ...

  9. 有哪些dns攻击类型呢?如何防护网站DNS不被恶意攻击?

    说起dns攻击,有哪些常见的dns攻击类型呢?如何防护网站DNS不被恶意攻击呢?当下,国外知名站点DNS遭受攻击的事件频发,这激起了大量用户的网络安全意识,相应的网络安全设备也在精进.今天为了帮助大家 ...

最新文章

  1. Android webview 加载的html 无法显示弹框
  2. 使用VC++6.0创建MFC对话框程序
  3. springboot启动原理分析
  4. arduino出现java错误_arduino在上传的时候出现这样的错误,在线求助大神!!!
  5. ajax返回304,jquery $ajax GET请求在IE浏览器兼容中遇到的304 cache请求的经验分享
  6. Hadoop详解(一):Hadoop简介
  7. JNDI 在 J2EE 中的角色
  8. 阿里云张献涛:公共云正不断向外延伸,一云多态是未来趋势
  9. 远程计算机关闭了怎么办,怎么远程关闭电脑 远程关闭电脑方法【详细步骤】...
  10. 查看其他计算机的共享资源,NetResView (共享资源查看)
  11. 21天jenkins打卡Day2-安装Jenkins
  12. 【OCR技术】字符识别技术总览
  13. wxParse解析iframe播放视频
  14. 计算机实验室安全员责任书,实验室人员安全责任书
  15. 对MRPⅡ/ERP的认知
  16. Python爬虫反爬方法
  17. 电子线路(线性部分)——第一章 晶体二极管
  18. MAC出现:未能正确打开SANGFOR SSL Virtual网卡,暂时不能提供SSL CS服务,请联系管理员
  19. 【CVPR 2021】Unsupervised Pre-training for Person Re-identification(UPT)
  20. 获取“今日头条”西瓜视频

热门文章

  1. Python学习 Day29 正则表达式(一)
  2. java escpos_如何在Linux中将ESC / POS命令发送到热敏打印机
  3. linux解封ip,linux iptables禁IP与解封IP常用命令
  4. 解封了 开始寻找牛人
  5. linux 源码安装 飞鸽,Ubuntu中安装编译飞鸽传书
  6. 深入解析ThreadLocal源码
  7. 需求分析挑战之旅(疯狂的订餐系统)(2)——需求分析的大道理
  8. RecyclerView 配合 DiffUtil,RecyclerView局部刷新
  9. 微服务系列:Nacos的搭建演武版(单机+集群+监控)
  10. 你要相信没有到不了的明天