Breach & Attack Simulation

BAS
脅威シミュレーション評価サービス

実際の攻撃シナリオを模倣し、セキュリティ防御体制の有効性を定量的に評価します。
MITRE ATT&CKフレームワークに基づく継続的な防御検証で、サイバーレジリエンスを強化します。

実運用環境を止めずに攻撃シナリオを実行
EDR・SOCの検知率を可視化
自動レポート生成・改善提案
リアルタイムな攻撃検証が可能
オーケストレーション攻撃
現実的な非破壊的攻撃再構築
お問い合わせ サービス詳細を見る

BAS とは

BAS(Breach and Attack Simulation)は、実際の攻撃者が使用する手法を安全に再現し、組織のセキュリティ防御体制がどの程度機能しているかを継続的・定量的に評価する最新のサービスです。

従来のペネトレーションテストが「一点集中・単発型」の評価であるのに対し、BASはMITRE ATT&CKフレームワークに基づく数百〜数千の攻撃シナリオを自動的に実行し、EDR・SIEM・SOCといった防御ツールが実際に検知・ブロックできているかをリアルタイムで確認します。

「セキュリティ製品を導入しているが、本当に機能しているか不明」「SOCの検知能力を客観的に評価したい」という組織に最適です。

MITRE ATT&CK 対応
こんな組織に
  • EDR・XDRを導入済みだが検知漏れが不安
  • SOC・セキュリティ監視の有効性を定期的に検証したい
  • ペンテストとは別軸で防御の網羅性を確認したい
  • ランサムウェア・APT攻撃への耐性を測定したい
  • セキュリティ投資対効果(ROI)を経営層に示したい
防御スコア可視化イメージ
EDR 検知率72%
SIEM アラート精度58%
MTTR(平均対応時間)短縮↓45%

※ イメージ数値。実際の値はお客様環境により異なります。

BAS の特徴

従来の単発型テストでは得られなかった、継続的・網羅的な防御評価を実現します。

非破壊的・安全な攻撃再現

実運用環境を停止せずに、数百種類の攻撃テクニックを安全に実行。本番システムへの影響を最小化しながら、リアルな防御力を測定します。

EDR・SOC の検知率を可視化

各攻撃シナリオに対して、EDR・SIEM・SOCが実際に検知・ブロック・アラートを発報できたかを定量スコアとして可視化。見えていなかったギャップを特定します。

自動レポート生成・改善提案

シミュレーション完了後、防御スコア・検知ギャップ・改善優先順位を自動生成。経営層向けエグゼクティブサマリーと技術者向け詳細レポートを同時提供します。

リアルタイム攻撃検証

攻撃シナリオの実行から検知結果の確認まで、リアルタイムで進行状況をモニタリング可能。セキュリティチームのトレーニングとしても活用できます。

オーケストレーション攻撃

偵察・初期侵入・横移動・情報窃取・C2通信など、APT攻撃の全フェーズを模したマルチステップシナリオを実行。単一テクニックでは見えない複合的な脆弱性を発見します。

MITRE ATT&CK 完全対応

業界標準のMITRE ATT&CKフレームワーク全戦術・技法に対応。組織のセキュリティ成熟度を業界標準で評価し、ベンチマークとして活用できます。

AS EASM の特徴

EASM(External Attack Surface Management)と組み合わせることで、外部から見える攻撃面を継続的に管理・縮小します。

攻撃者視点のプロアクティブ防御

ハッカー攻撃手法をシミュレートし、攻撃者よりも先に公式アカウントや高危険脆弱性、弱いパスワード、漏洩ポートサービス、異常資産を発見。攻撃者に先んじて盲点を発見・修正します。

資産パノラマ可視化

分散型探知エンジンでネットワーク全体の資産をマッピングし、従来のIT資産から公式アカウントやミニプログラムまでカバー。資産の死角をなくし、台帳管理もサポートします。

自動化リスク管理

リスク発見後、AIによる分析と自動処置で人的介入を削減し、MTTR(平均修復時間)を大幅に短縮。セキュリティ運用チームの負担を軽減しながら迅速な対応を実現します。

常態化コンプライアンスチェック

「高危険脆弱性・高リスクポート・露出な脆弱なパスワード」「ランサムウェア・マイニング攻撃」など、複数の専門検知モジュールと連携して、企業のセキュリティ状況を継続的に監視します。

データ漏洩に対するクローズドループ処置

文書ライブラリ、ブラックマーケット、ソースコードなど、多様なデータ漏洩タイプを監視対象とし、特にネットストレージや文書プラットフォーム上の漏洩データについては自動削除措置を実行可能。これにより組織データの二次拡散を防止します。

継続的な脅威インテリジェンス

最新の脅威動向・IOC(侵害の痕跡)・TTPs(戦術・技法・手順)をリアルタイムで収集・分析。組織固有の環境に合わせたカスタムインテリジェンスフィードを提供します。

ペネトレーションテストとの違い

比較項目 ペネトレーションテスト BAS(脅威シミュレーション)
実施頻度 年1〜2回(単発) 継続的・常時実行可能
目的 侵入経路の発見・実証 防御体制の有効性検証・定量評価
攻撃シナリオ数 数十(専門家が手動実行) 数百〜数千(自動実行)
評価対象 脆弱性・侵入耐性 EDR・SIEM・SOC・FW等の防御製品
レポート 人手によるレポート作成 自動生成・スコアリング・トレンド分析
環境影響 一部影響あり(要注意) 非破壊的・影響なし
推奨組み合わせ 💡 両者は補完関係にあります。BASで防御ギャップを継続的に特定し、高リスク領域にペネトレーションテストを集中実施するハイブリッドアプローチが最も効果的です。

導入の流れ

1

ヒアリング・環境確認

現在のセキュリティ構成(EDR・SIEM・FW等)、評価目的、対象範囲をヒアリング。BASの適用範囲とシナリオ設計を行います。

2

NDA締結・スコープ合意

機密保持契約を締結し、実行する攻撃シナリオカテゴリー・対象システム・実施スケジュールを書面で合意します。

3

BASエージェント設置・初期スキャン

対象環境にエージェントを展開し、初期スキャンで現在の攻撃面と資産の把握を実施します。設置作業は通常数時間で完了します。

4

攻撃シナリオ実行・防御評価

MITRE ATT&CKベースの攻撃シナリオを自動実行。各攻撃に対するEDR・SIEM・SOCの検知・ブロック結果をリアルタイムで記録します。

5

レポート納品・改善ロードマップ提示

防御スコア・検知ギャップ・攻撃テクニック別の詳細レポートを納品。改善優先順位と具体的な対策ロードマップを提示します。

6

継続監視・定期評価(オプション)

継続的なBAS監視契約により、新たな脅威シナリオの追加・防御改善後の再評価・月次レポートを定期的に実施します。

よくある質問

代替ではなく補完的な関係です。BASは防御体制の継続的評価に特化し、EDR・SOCが機能しているかを定量的に確認します。一方、ペネトレーションテストは侵入経路の実証・深掘り調査に優れています。組み合わせて活用することで最大の効果が得られます。
BASは非破壊的な手法で設計されており、実運用環境への影響を最小化して実行します。攻撃シナリオは実際のマルウェアを使わず、振る舞いのシミュレーションに留まります。ただし、事前に対象範囲・除外システムを明確に合意した上で実施します。
Microsoft Defender for Endpoint、CrowdStrike Falcon、SentinelOne、Splunk、Microsoft Sentinel、QRadar など主要な製品に対応しています。対応製品の詳細はヒアリング時にご確認ください。
初回導入のヒアリングから最初のシミュレーション結果のレポートまで、通常2〜4週間程度です。継続的な監視サービスとして契約する場合は、月次でレポートを提供します。

BAS サービスのご相談

「EDRは導入済みだが、本当に機能しているか不安」という組織様はぜひご相談ください。
まずは無料ヒアリングで、現環境への適用可能性をご説明します。