読み方 : ビーエーエス
BAS【Breach and Attack Simulation】侵害・攻撃シミュレーション
概要

従来のペネトレーションテストは専門家が手動で実施するため、実施頻度が年1~2回程度に限られることが多く、テストとテストの間に生じた設定変更や新たな脆弱性が見落とされるリスクがあった。BASは専用のツールによりこのプロセスを自動化することで、継続的かつ反復的な検証を可能にする。
BASツールは、MITRE ATT&CKフレームワークに記載された実際の攻撃者の戦術・技術・手順(TTP:Tactics, Techniques, and Procedures)をもとに、フィッシングメールの送信シミュレーション、マルウェアの展開、ラテラルムーブメント(横展開)、データ持ち出しなど、攻撃の各段階を模した動作を自動実行する。EDRやSIEM、ファイアウォールといった既存のセキュリティ製品が各攻撃ステップを正しく検知・遮断できているかどうかをレポートとして出力する。
検証対象は端末やサーバ(エンドポイント)のセキュリティ設定、ネットワークのセグメンテーション、メールフィルタリング、クラウド環境の設定など多岐にわたる。製品によっては、検出に失敗した攻撃手法の優先度付けや、修正のための推奨事項も合わせて提示する。ペネトレーションテストやレッドチーム演習と目的が一部重なるが、BASは自動化による低コストでの高頻度実施に適しており、セキュリティ運用チームが日常的な検証サイクルに組み込む用途で使われることが多い。