Breach and Attack Simulation (BAS) - Обзор возможностей и инструкции

Breach and Attack Simulation (BAS)

Системы моделирования кибератак (Breach and Attack Simulation, BAS)

Вопрос
Задать вопрос

Мнение

Обзоры

Продукт не сертифицирован AM Test Lab. Подробнее о добровольной сертификации

Анализ рынка

Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021

Платформы симуляции кибератак (Breach and Attack Simulation, BAS) позволяют компаниям постоянно и последовательно моделировать полный цикл атак на ИТ-инфраструктуру (включая внутренние угрозы, боковое перемещение и фильтрацию данных) с использованием программных агентов, виртуальных машин и других средств. Сегодня мы разберёмся в том, что такое BAS, а также рассмотрим, что нам предлагают основные игроки на рынке средств имитации взломов и атак.

Новая эра практической безопасности — Breach and Attack Simulation. Краткий обзор решений

Тест на проникновение является одним из наиболее распространенных способов оценить надежность систем защиты, продемонстрировать возможные методы проведения атак, выявить существующие проблемы безопасности. Однако пентесты требуют значительной доли участия человека, проводятся с определенной частотой и в сжатые сроки, их результаты отражают статичную картину, зафиксированную на момент проведения. Продукты по моделированию нарушений и атак (Breach and Attack Simulation, BAS) представляют собой новый развивающийся рынок средств, выполняющих автоматическое тестирование безопасности на регулярной основе. Рассмотрим внимательнее этот рынок и его драйверы, ключевые продукты данной области, а также прогнозы.

Технологии и практика

Автоматизированная проверка защищённости и приоритизация уязвимостей: что работает в 2025 году

Современные сканеры уязвимостей генерируют тысячи срабатываний, парализуя работу отдела безопасности рутинной ручной проверкой. В этом потоке данных легко упустить по-настоящему критические угрозы. Ведущие эксперты рынка обсудили, какие подходы и инструменты работают сегодня и чего ждать в будущем.

Получит ли MaxPatrol Carbon функции BAS в будущем?

Компания Positive Technologies объявила о готовности коммерческой версии MaxPatrol Carbon – инструмента для моделирования сценариев передвижения хакеров в инфраструктуре. Насколько востребован новый метапродукт в отрасли – об этом пойдёт речь ниже.

Наступательная кибербезопасность (Offensive Security): игра на стороне атакующих

Подход Offensive Security направлен на заблаговременное обнаружение и устранение уязвимостей в информационных системах. Вы узнаете о ключевых аспектах и этике наступательной кибербезопасности, о терминах, тактиках и инструментах, используемых в этой области, а также об их применении в корпоративной среде.