BAS とは
BAS(Breach and Attack Simulation)は、実際の攻撃者が使用する手法を安全に再現し、組織のセキュリティ防御体制がどの程度機能しているかを継続的・定量的に評価する最新のサービスです。
従来のペネトレーションテストが「一点集中・単発型」の評価であるのに対し、BASはMITRE ATT&CKフレームワークに基づく数百〜数千の攻撃シナリオを自動的に実行し、EDR・SIEM・SOCといった防御ツールが実際に検知・ブロックできているかをリアルタイムで確認します。
「セキュリティ製品を導入しているが、本当に機能しているか不明」「SOCの検知能力を客観的に評価したい」という組織に最適です。
- ✦EDR・XDRを導入済みだが検知漏れが不安
- ✦SOC・セキュリティ監視の有効性を定期的に検証したい
- ✦ペンテストとは別軸で防御の網羅性を確認したい
- ✦ランサムウェア・APT攻撃への耐性を測定したい
- ✦セキュリティ投資対効果(ROI)を経営層に示したい
※ イメージ数値。実際の値はお客様環境により異なります。
BAS の特徴
従来の単発型テストでは得られなかった、継続的・網羅的な防御評価を実現します。
非破壊的・安全な攻撃再現
実運用環境を停止せずに、数百種類の攻撃テクニックを安全に実行。本番システムへの影響を最小化しながら、リアルな防御力を測定します。
EDR・SOC の検知率を可視化
各攻撃シナリオに対して、EDR・SIEM・SOCが実際に検知・ブロック・アラートを発報できたかを定量スコアとして可視化。見えていなかったギャップを特定します。
自動レポート生成・改善提案
シミュレーション完了後、防御スコア・検知ギャップ・改善優先順位を自動生成。経営層向けエグゼクティブサマリーと技術者向け詳細レポートを同時提供します。
リアルタイム攻撃検証
攻撃シナリオの実行から検知結果の確認まで、リアルタイムで進行状況をモニタリング可能。セキュリティチームのトレーニングとしても活用できます。
オーケストレーション攻撃
偵察・初期侵入・横移動・情報窃取・C2通信など、APT攻撃の全フェーズを模したマルチステップシナリオを実行。単一テクニックでは見えない複合的な脆弱性を発見します。
MITRE ATT&CK 完全対応
業界標準のMITRE ATT&CKフレームワーク全戦術・技法に対応。組織のセキュリティ成熟度を業界標準で評価し、ベンチマークとして活用できます。
AS EASM の特徴
EASM(External Attack Surface Management)と組み合わせることで、外部から見える攻撃面を継続的に管理・縮小します。
攻撃者視点のプロアクティブ防御
ハッカー攻撃手法をシミュレートし、攻撃者よりも先に公式アカウントや高危険脆弱性、弱いパスワード、漏洩ポートサービス、異常資産を発見。攻撃者に先んじて盲点を発見・修正します。
資産パノラマ可視化
分散型探知エンジンでネットワーク全体の資産をマッピングし、従来のIT資産から公式アカウントやミニプログラムまでカバー。資産の死角をなくし、台帳管理もサポートします。
自動化リスク管理
リスク発見後、AIによる分析と自動処置で人的介入を削減し、MTTR(平均修復時間)を大幅に短縮。セキュリティ運用チームの負担を軽減しながら迅速な対応を実現します。
常態化コンプライアンスチェック
「高危険脆弱性・高リスクポート・露出な脆弱なパスワード」「ランサムウェア・マイニング攻撃」など、複数の専門検知モジュールと連携して、企業のセキュリティ状況を継続的に監視します。
データ漏洩に対するクローズドループ処置
文書ライブラリ、ブラックマーケット、ソースコードなど、多様なデータ漏洩タイプを監視対象とし、特にネットストレージや文書プラットフォーム上の漏洩データについては自動削除措置を実行可能。これにより組織データの二次拡散を防止します。
継続的な脅威インテリジェンス
最新の脅威動向・IOC(侵害の痕跡)・TTPs(戦術・技法・手順)をリアルタイムで収集・分析。組織固有の環境に合わせたカスタムインテリジェンスフィードを提供します。
ペネトレーションテストとの違い
| 比較項目 | ペネトレーションテスト | BAS(脅威シミュレーション) |
|---|---|---|
| 実施頻度 | 年1〜2回(単発) | 継続的・常時実行可能 |
| 目的 | 侵入経路の発見・実証 | 防御体制の有効性検証・定量評価 |
| 攻撃シナリオ数 | 数十(専門家が手動実行) | 数百〜数千(自動実行) |
| 評価対象 | 脆弱性・侵入耐性 | EDR・SIEM・SOC・FW等の防御製品 |
| レポート | 人手によるレポート作成 | 自動生成・スコアリング・トレンド分析 |
| 環境影響 | 一部影響あり(要注意) | 非破壊的・影響なし |
| 推奨組み合わせ | 💡 両者は補完関係にあります。BASで防御ギャップを継続的に特定し、高リスク領域にペネトレーションテストを集中実施するハイブリッドアプローチが最も効果的です。 | |
導入の流れ
ヒアリング・環境確認
現在のセキュリティ構成(EDR・SIEM・FW等)、評価目的、対象範囲をヒアリング。BASの適用範囲とシナリオ設計を行います。
NDA締結・スコープ合意
機密保持契約を締結し、実行する攻撃シナリオカテゴリー・対象システム・実施スケジュールを書面で合意します。
BASエージェント設置・初期スキャン
対象環境にエージェントを展開し、初期スキャンで現在の攻撃面と資産の把握を実施します。設置作業は通常数時間で完了します。
攻撃シナリオ実行・防御評価
MITRE ATT&CKベースの攻撃シナリオを自動実行。各攻撃に対するEDR・SIEM・SOCの検知・ブロック結果をリアルタイムで記録します。
レポート納品・改善ロードマップ提示
防御スコア・検知ギャップ・攻撃テクニック別の詳細レポートを納品。改善優先順位と具体的な対策ロードマップを提示します。
継続監視・定期評価(オプション)
継続的なBAS監視契約により、新たな脅威シナリオの追加・防御改善後の再評価・月次レポートを定期的に実施します。
よくある質問
BAS サービスのご相談
「EDRは導入済みだが、本当に機能しているか不安」という組織様はぜひご相談ください。
まずは無料ヒアリングで、現環境への適用可能性をご説明します。