{"id":14552,"date":"2025-08-04T07:03:13","date_gmt":"2025-08-04T07:03:13","guid":{"rendered":"https:\/\/newestek.com\/?p=14552"},"modified":"2025-08-04T07:03:13","modified_gmt":"2025-08-04T07:03:13","slug":"der-kaufratgeber-fur-breach-attack-simulation-tools","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14552","title":{"rendered":"Der Kaufratgeber f\u00fcr Breach &amp; Attack Simulation Tools"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Breach &amp; Attack Simulation Tools geben Aufschluss dar\u00fcber, wie gut (oder schlecht) Ihre Sicherheitskontrollen funktionieren.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Roman Samborskyi | shutterstock.com<\/p>\n<\/div>\n<p>L\u00f6sungen im Bereich Breach &amp; Attack Simulation (BAS) unterst\u00fctzen Unternehmen dabei, ihr <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Sicherheitsniveau zu verstehen\" target=\"_blank\">Sicherheitsniveau zu verstehen<\/a>. Dazu automatisieren die Tools die Tests spezifischer Bedrohungsvektoren. Als Grundlage dienen dabei in der Regel das <a href=\"https:\/\/attack.mitre.org\/\" title=\"MITRE-ATT&amp;CK\" target=\"_blank\" rel=\"noopener\">MITRE-ATT&amp;CK<\/a>\u2013 oder <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\" title=\"Cyber-Killchain-Framework\" target=\"_blank\" rel=\"noopener\">Cyber-Killchain-Framework<\/a>. BAS-Produkte simulieren zum Beispiel:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Netzwerkangriffe und Infiltrationsversuche,<\/p>\n<\/li>\n<li>\n<p>Lateral Movement,<\/p>\n<\/li>\n<li>\n<p>Phishing,<\/p>\n<\/li>\n<li>\n<p>Endpunkt- und Gateway-Attacken,<\/p>\n<\/li>\n<li>\n<p>Malware- und Ransomware-Angriffe sowie<\/p>\n<\/li>\n<li>\n<p>Insider-Bedrohungen.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"breach-attack-simulation-eingeordnet\">Breach &amp; Attack Simulation eingeordnet<\/h3>\n<p>Breach &amp; Attack Simulation kann <a href=\"https:\/\/www.csoonline.com\/article\/3495010\/red-vs-blue-vs-purple-teams-so-trainieren-sie-effektiv-den-ernstfall.html\" title=\"Red Teaming\" target=\"_blank\">Red Teaming<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3492412\/penetration-tester-werden-was-ethical-hacker-konnen-mussen.html\" title=\"Penetration Testing\" target=\"_blank\">Penetration Testing<\/a> oder auch <a href=\"https:\/\/www.csoonline.com\/article\/3492897\/attack-surface-management-losungen-9-tools-um-ihre-angriffsflache-zu-managen.html\" title=\"Attack Surface Assessments\" target=\"_blank\">Attack Surface Assessments<\/a> (ASA) erg\u00e4nzen, unterscheidet sich aber deutlich von diesen Ma\u00dfnahmen. Stellen Sie sich vor, Ihr Unternehmen w\u00e4re eine Villa:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Beim <strong>Red Teaming<\/strong> oder <strong>Penetration Testing<\/strong> beauftragen Sie jemanden, in Ihr Anwesen einzubrechen und Ihren Safe auszur\u00e4umen. Das Ziel: potenzielle Zugangsm\u00f6glichkeiten aufzudecken.<\/p>\n<\/li>\n<li>\n<p><strong>Breach &amp; Attack Simulation<\/strong> ist hingegen, als w\u00fcrden Sie s\u00e4mtliche Schl\u00f6sser an den T\u00fcren auf Funktionst\u00fcchtigkeit pr\u00fcfen und sicherstellen, dass die installierten Security-Kameras auch entsprechend reagieren, wenn sie Personen erkennen. Das Ziel: sichergehen, dass alle <a title=\"Kontrollma\u00dfnahmen\" href=\"https:\/\/www.csoonline.com\/article\/3495614\/kontrolle-statt-vertrauen-zero-trust-ist-nicht-genug.html\" target=\"_blank\">Kontrollma\u00dfnahmen<\/a> wie vorgesehen funktionieren.<\/p>\n<\/li>\n<li>\n<p>W\u00e4hrend sich BAS dabei auf Enterprise-Security-Kontrollen wie <a title=\"EDR\" href=\"https:\/\/www.csoonline.com\/article\/3493047\/cyberbedrohungen-erkennen-und-reagieren-was-ndr-edr-und-xdr-unterscheidet.html\" target=\"_blank\">EDR<\/a> fokussiert, werden beim <strong>Attack Surface Assessment<\/strong> s\u00e4mtliche potenziellen Schwachstellen und Angriffsvektoren untersucht.<\/p>\n<\/li>\n<\/ul>\n<p>Das Analystenhaus Gartner fasst diese Technologien in der breiteren Kategorie \u201c<a href=\"https:\/\/www.gartner.com\/en\/documents\/4922031\" title=\"Exposure Management\" target=\"_blank\" rel=\"noopener\">Exposure Management<\/a>\u201d zusammen. Laut den Analysten sind L\u00f6sungen im Bereich Breach &amp; Attack Simulation vor allem in stark regulierten Branchen wie dem Banken- und Versicherungsumfeld gefragt, die mit <a href=\"https:\/\/www.csoonline.com\/article\/3496124\/cloud-security-journey-wie-compliance-bei-accenture-geht.html\" title=\"wachsenden Compliance-Anforderungen\" target=\"_blank\">wachsenden Compliance-Anforderungen<\/a> konfrontiert sind. Diese Einsch\u00e4tzung kann Ilja Rabinovich, Director of Adversarial Tactics beim Sicherheitsanbieter Sygnia, nur best\u00e4tigen: \u201cBAS-Produkte sind in der Regel teuer und werden von kleineren Unternehmen mit begrenztem Budget oder eingeschr\u00e4nkter Prozesslandschaft nicht angeschafft.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"der-markt-fur-breach-attack-simulation-tools\">Der Markt f\u00fcr Breach &amp; Attack Simulation Tools<\/h3>\n<p>Die Auguren von Gartner <a href=\"https:\/\/www.gartner.com\/en\/documents\/4922031\" title=\"prognostizieren\" target=\"_blank\" rel=\"noopener\">prognostizieren<\/a>, dass sich mehr als 40 Prozent aller Unternehmen bis zum Jahr 2026 auf konsolidierte Plattformen oder <a href=\"https:\/\/www.csoonline.com\/article\/3493613\/managed-security-service-provider-6-risiken-die-sie-im-blick-haben-sollten.html\" title=\"Managed Service Provider \" target=\"_blank\">Managed Service Provider <\/a>verlassen werden, wenn es um Validierungspr\u00fcfungen im Bereich Cybersecurity geht.<\/p>\n<p>Entsprechend breit aufgestellt pr\u00e4sentiert sich die BAS-Anbieterlandschaft: Sowohl Standalone-Anbieter als auch gro\u00dfe Security-Unternehmen und Service Provider wollen ihre BAS-L\u00f6sungen an den Kunden bringen. Chirag Mehta, Analyst bei Constellation Research, sieht dabei eine weitergehende Konsolidierung des Marktes am Horizont: \u201cWenn Sie ein Tool haben, das Angriffe simulieren kann, ist der n\u00e4chste logische Schritt, diese Attacken zu verhindern. Das erfordert allerdings, eine Reihe verschiedener Tools zu integrieren, was kein Kinderspiel ist.\u201d<\/p>\n<p>Ein wachsender Trend in diesem \u2013 wie auch allen anderen Bereichen der IT-Sicherheit \u2013 ist <a href=\"https:\/\/www.csoonline.com\/article\/3494171\/chatbots-llms-in-der-sicherheitspraxis-6-wege-zu-mehr-security-mit-generative-ai.html\" title=\"der Einsatz von Generative AI\" target=\"_blank\">der Einsatz von Generative AI<\/a> (GenAI). Erik Nost, Analyst bei Forrester Research, sieht diese Entwicklung positiv: \u201cVermutlich werden wir generative KI als erstes im Bereich des User Interface im Einsatz sehen. Mit Daten auf coole Art und Weise interagieren zu k\u00f6nnen, ist der neue GenAI-Use-Case.\u201d<\/p>\n<p>Der Analyst h\u00e4lt es auch f\u00fcr m\u00f6glich, dass KI k\u00fcnftig auf der Basis von Daten \u2013 oder den f\u00fcr die Benutzer respektive das Unternehmen relevantesten Angriffsarten \u2013 <a href=\"https:\/\/www.csoonline.com\/article\/3492793\/ki-gestutzte-bedrohungsjagd-wie-genai-das-threat-hunting-beschleunigt.html\" title=\"Bedrohungen modelliert\" target=\"_blank\">Bedrohungen modelliert<\/a>. Er f\u00fcgt hinzu: \u201cGenerative KI k\u00f6nnte au\u00dferdem auch eingesetzt werden, um Unternehmen dabei zu helfen, die von BAS gefundenen Probleme zu verstehen, entsprechende Priorit\u00e4ten zu setzen und spezifische Abhilfema\u00dfnahmen vorzuschlagen.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"das-sollten-bas-losungen-leisten\">Das sollten BAS-L\u00f6sungen leisten<\/h3>\n<p>Auf folgende wichtige Features sollten Anwender bei Breach &amp; Attack Simulation Tools achten:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><strong>Repr\u00e4sentative Angriffsvektoren<\/strong>, um ein m\u00f6glichst breites Spektrum an f\u00fcr das Unternehmen relevanten Angriffen simulieren zu k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p><strong>Realistische Angriffsszenarien<\/strong> auf Grundlage von Frameworks wie MITRE ATT&amp;CK, die denen echter Angreifer \u00e4hneln.<\/p>\n<\/li>\n<li>\n<p><strong>Anpassbare Szenarien<\/strong>, um spezielle Infrastrukturaspekte testen zu k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p><strong>Automatisierte Tests<\/strong>, um regelm\u00e4\u00dfige und effiziente Simulationen zu realisieren, ohne den Betrieb zu beeintr\u00e4chtigen oder zus\u00e4tzliche personelle Ressourcen einzusetzen.<\/p>\n<\/li>\n<li>\n<p><strong>Detaillierte Reportings und Analysen<\/strong>, um die Bedeutung der Tests erkl\u00e4ren und verbesserungsw\u00fcrdige Bereiche identifizieren zu k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p><strong>Skalierbarkeit<\/strong>, um nicht nur die aktuelle Unternehmensumgebung, sondern auch k\u00fcnftige Entwicklungen abdecken zu k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p><strong>Testm\u00f6glichkeiten f\u00fcr hybride Produktionsumgebungen<\/strong>, um Kontrollma\u00dfnahmen unter realen Bedingungen begutachten zu k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p><strong>Einfache Nutzung und simple Deployment-Optionen<\/strong>, sowie Integrationsm\u00f6glichkeiten mit vorhandenen Security-Tools und -Plattformen.<\/p>\n<\/li>\n<li>\n<p><strong>Fachkundiger Support<\/strong> \u2013 insbesondere, wenn Sie mit Breach &amp; Attack Simulation Tools nicht vertraut sind oder keine gr\u00f6\u00dferen Sicherheitsteams mit entsprechenden Erfahrungswerten einsetzen k\u00f6nnen.<\/p>\n<\/li>\n<li>\n<p>Eine <strong>geeignete Kostenstruktur<\/strong>, da die Preismodelle von BAS-Anbietern in der Regel variieren. Die Preisstruktur sollte dem Anwendungsfall angemessen sein.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"die-wichtigsten-anbieter-fur-breach-attack-simulation-tools\">Die wichtigsten Anbieter f\u00fcr Breach &amp; Attack Simulation Tools<\/h3>\n<p>Im Folgenden werfen wir einen Blick auf die wichtigsten Anbieter \u2013 und ihre L\u00f6sungen \u2013 im Bereich Breach &amp; Attack Simulation. Die Auswahl basiert dabei auf Kundenrezensionen aus Gartners Peer-Insights-Ranking sowie den Einsch\u00e4tzungen der Spezialisten von <a title=\"Expert Insights\" href=\"https:\/\/expertinsights.com\/insights\/top-breach-and-attack-simulation-solutions\/\" target=\"_blank\" rel=\"noopener\">Expert Insights<\/a>.<\/p>\n<p><strong><a href=\"https:\/\/www.attackiq.com\/\" title=\"AttackIQ\" target=\"_blank\" rel=\"noopener\">AttackIQ<\/a><\/strong><\/p>\n<p>Laut Expert Insights repliziert die zentrale Emulationsplattform von AttackIQ die Taktiken, Techniken und Methoden von Angreifern im Einklang mit dem MITRE-ATT&amp;CK-Framework. Das Angebot des Unternehmens im Bereich Breach &amp; Attack Simulation gliedert sich in drei Optionen:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Die Managed Platform \u201c<strong>Ready!<\/strong>\u201d soll Unternehmen schneller und einfacher zu einer konsistenten Security-Validation-Strategie verhelfen.<\/p>\n<\/li>\n<li>\n<p>Der agentenlose Testing Service \u201c<strong>Flex<\/strong>\u201d funktioniert On Demand und wird im Pay-as-you-Go-Modell oder auch auf monatlicher sowie j\u00e4hrlicher Basis abgerechnet. <\/p>\n<\/li>\n<li>\n<p>Bei \u201c<strong>Enterprise<\/strong>\u201d handelt es sich um einen umfassenden Co-Managed-Service.<\/p>\n<\/li>\n<\/ul>\n<p>AttackIQ hat sich zudem einen Namen gemacht, wenn es darum geht, ML- und KI-basierte Cybersecurity-Komponenten zu testen. Nach eigener Aussage ist das Unternehmen zudem der einzige BAS-Anbieter, der sowohl Self-Service- als auch Full-Service-L\u00f6sungen anbietet. K\u00fcnftig soll k\u00fcnstliche Intelligenz Attack-IQ-Kunden au\u00dferdem verst\u00e4rkt dabei unterst\u00fctzen, Sicherheitsl\u00fccken automatisiert zu identifizieren und zu beheben.<\/p>\n<p><strong><a href=\"https:\/\/cymulate.com\/breach-and-attack-simulation\/\" title=\"Cymulate\" target=\"_blank\" rel=\"noopener\">Cymulate<\/a><\/strong><\/p>\n<p>Cymulate geh\u00f6rt nicht nur laut Expert Insights zu den f\u00fchrenden Anbietern f\u00fcr Continuous Threat Exposure Management, sondern ist auch der Anbieter mit den besten Kundenbewertungen bei Gartners Peer Insights \u2013 auch dank der guten User Experience. Die \u201c<strong>Breach and Attack (BAS)\u201d<\/strong>-L\u00f6sung von Cymulate wird im SaaS-Modell bereitgestellt. F\u00fcr Unternehmen mit Data-Segregation-Bed\u00fcrfnissen steht auch eine Private-Tenancy-Option zur Verf\u00fcgung. Wie AttackIQ verwendet Cymulate das MITRE ATT&amp;CK Framework als Grundlage.<\/p>\n<p>Laut dem Anbieter dauert es derzeit circa drei bis vier Wochen, um die Integrationen einzurichten und sein BAS-Tool einzusetzen. Diesen Zeitraum m\u00f6chte Cymulate k\u00fcnftig mit Hilfe von Generative AI auf wenige Minuten reduzieren. Doch die GenAI-Pl\u00e4ne des Anbieters gehen noch weiter: Die Technologie soll k\u00fcnftig automatisiert aus Tausenden oder gar Hunderttausenden verschiedenen Angriffsszenarien Mitigationsstrategien entwickeln k\u00f6nnen \u2013 und den Security-Teams erkl\u00e4ren, wie diese umzusetzen sind. Die GenAI-Funktionen sollen laut Cymulate bis Ende Oktober 2024 in vollem Umfang zur Verf\u00fcgung stehen.<\/p>\n<p><strong><a href=\"https:\/\/www.fortinet.com\/de\/products\/fortitester\" title=\"Fortinet\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a><\/strong><\/p>\n<p>In Sachen Kundenbewertungen kann das BAS-Offering von Fortinet nicht ganz mit den ersten beiden Angeboten mithalten. Allerdings kombiniert \u201c<strong>FortiTester<\/strong>\u201d Breach &amp; Attack Simulation mit Netzwerk-Performance-Testing und stellt insofern eine umfassende L\u00f6sung dar.<\/p>\n<p>Das Fortinet-Tool simuliert diverse Angriffsarten auf Grundlage des MITRE-ATT&amp;CK-Frameworks und unterst\u00fctzt laut Expert Insights au\u00dferdem CVE-basierte IPS-Tests, sowie DDoS Traffic Generation.<\/p>\n<p><strong><a href=\"https:\/\/cloud.google.com\/security\/products\/mandiant-security-validation\" target=\"_blank\" rel=\"noreferrer noopener\">Mandiant<\/a><\/strong><\/p>\n<p>Security-Anbieter Mandiant ist in erster Linie f\u00fcr seine Dienstleistungsangebote im Bereich Threat Intelligence bekannt. Die Expertise in diesem Bereich l\u00e4sst das Unternehmen auch in seine BAS-Softwarel\u00f6sung \u201c<strong>Security Validation<\/strong>\u201d einflie\u00dfen \u2013 und hebt sich dadurch von seinen Mitbewerbern ab.<\/p>\n<p>Das Mandiant-Tool unterst\u00fctzt zum Beispiel MITRE ATT&amp;CK Framework Mapping, automatisiertes Alerting sowie Environmental Drift Detection und simuliert Angriffsszenarien aus der echten Welt.<\/p>\n<p><strong><a href=\"https:\/\/www.netspi.com\/breach-and-attack-simulation\/\" title=\"NetSPI\" target=\"_blank\" rel=\"noopener\">NetSPI<\/a><\/strong><\/p>\n<p>In Sachen Penetrationstests hat sich NetSPI bereits einen Namen gemacht. Das Unternehmen hat mit \u201c<strong>Breach and Attack Simulation<\/strong>\u201d ebenfalls eine BAS-L\u00f6sung im Angebot, die Sicherheitskontrollen validieren, Detection-L\u00fccken identifizieren und Angriffsfl\u00e4chen managen kann. Das Pentesting-Knowhow von NetSPI manifestiert sich dabei insbesondere in umfassenden Support, wie Derek Wilson, leitender Security-Berater des Unternehmens, verspricht: \u201cUnser erfahrenes Pentester-Team schlie\u00dft sich mit Ihrem SOC-Team kurz und unterst\u00fctzt dabei, Detections einzuordnen und Pr\u00e4ventionsma\u00dfnahmen zu ergreifen.\u201d<\/p>\n<p>Auch bei NetSPI soll k\u00fcnftig Generative AI Mehrwert f\u00fcr die BAS-Kunden erschlie\u00dfen: K\u00fcnftig soll die L\u00f6sung des Anbieters dank der Technologie in der Lage sein, mehrere Datenquellen zu nutzen, um die n\u00f6tigen Tests m\u00f6glichst schnell zu identifizieren und zu priorisieren. Dar\u00fcber hinaus stehen auch Playbooks, die auf Basis von Bedrohungsinformationen f\u00fcr spezifische Industrien generiert werden sowie die Simulation dynamischer Angriffsketten, um Abdeckungsl\u00fccken zu identifizieren, auf dem Plan.<\/p>\n<p><strong><a href=\"https:\/\/www.picussecurity.com\/security-validation-platform\" title=\"Picus Security\" target=\"_blank\" rel=\"noopener\">Picus Security<\/a><\/strong><\/p>\n<p>Auf Grundlage der Gartner Peer Insights ist Picus Security der BAS-Anbieter mit der zweith\u00f6chsten Kundenzufriedenheit und wurde von den Auguren mit einem \u201cCustomers Choice\u201d-Award ausgezeichnet. Nach eigenen Angaben z\u00e4hlt Picus Hunderte von globalen Unternehmen zu seinen Kunden, darunter beispielsweise Mastercard oder die ING-Bankengruppe.<\/p>\n<p>Die \u201c<strong>Security Validation<\/strong>\u201c-Plattform des Anbieters beinhaltet Breach &amp; Attack Simulation, unterst\u00fctzt dar\u00fcber hinaus allerdings auch automatisierte Penetrationstests und Attack Surface Management sowie SOC-Optimierung und Cloud Security Posture Managenet (CSPM). Auch Picus investiert stark in KI und will k\u00fcnftig mit Hilfe der Technologie bessere, schnellere und umfassender personalisierte Einblicke in das Sicherheitsniveau der Anwender liefern.<\/p>\n<p><strong><a href=\"https:\/\/www.redscan.com\/services\/breach-and-attack-simulation\/\" title=\"Redscan\" target=\"_blank\" rel=\"noopener\">Redscan<\/a><\/strong><\/p>\n<p>Weil Redscan auf Managed Detection and Response sowie Penetration Testing spezialisiert ist, bietet das Unternehmen einen praxisorientierten BAS-Ansatz namens \u201c<strong>FAST Attack Simulation<\/strong>s\u201d. Dieser verspricht den Anwendern ma\u00dfgeschneiderte Angriffssimulationen kombiniert mit Beratungsleistungen, um bei den nachfolgenden Schritten zu unterst\u00fctzen.<\/p>\n<p><strong><a href=\"https:\/\/www.reliaquest.com\/platform\/breach-and-attack-simulation\/\" title=\"Reliaquest\" target=\"_blank\" rel=\"noopener\">Reliaquest<\/a><\/strong><\/p>\n<p>Der Anbieter Reliaquest wurde f\u00fcr seine Security-Plattform \u201cGreyMatter\u201d 2023 von Gartner in der Kategorie \u201cManaged Detection and Response\u201d mit einem \u201cCustomers Choice\u201d-Award ausgezeichnet. Besonders stark ist diese L\u00f6sung im Umfeld mittelst\u00e4ndischer Unternehmen verbreitet. Eine Funktion dieser Plattform hei\u00dft \u201c<strong>Verify<\/strong>\u201d und realisiert Breach &amp; Attack Simulation.<\/p>\n<p>Die BAS-L\u00f6sung von Reliaquest verspricht Anwendern ein umfassendes Portfolio (kuratierter) Angriffsszenarien, um m\u00f6glichst zeitnah zu entsprechenden Ergebnissen zu kommen. Diese Szenarien werden zudem laufend auf Grundlage aktueller Threat-Informationen aktualisiert. Die ermittelte Bedrohungsabdeckung gleicht das Tool mit Security-Frameworks wie MITRE ATT&amp;CK ab.<\/p>\n<p>Sollten Sie diesen Anbieter ins Auge fassen, behalten Sie eines jedoch im Hinterkopf: M\u00f6glicherweise ist es im Sinne einer unabh\u00e4ngigen \u00dcberpr\u00fcfung der Wirksamkeit von Sicherheitsma\u00dfnahmen nicht die beste Idee, denselben Anbieter f\u00fcr BAS und MDR zu w\u00e4hlen. Andererseits k\u00f6nnten Anwender auch von dieser Integration profitieren.<\/p>\n<p><strong><a href=\"https:\/\/www.safebreach.com\/\" title=\"SafeBreach\" target=\"_blank\" rel=\"noopener\">SafeBreach<\/a><\/strong><\/p>\n<p>Auch der dedizierte BAS-Anbieter SafeBreach kommt bei den Peer Reviews von Gartner gut weg \u2013 auch dank seiner umfassenden Integrationsm\u00f6glichkeiten mit anderen Security-Tools. Auch in Sachen namhafte Kunden kann SafeBreach mit Netflix, PayPal, Pepsi und der Carlsberg-Gruppe \u00fcberzeugen.<\/p>\n<p>Die BAS-Plattform \u201c<strong>SafeBreach<\/strong>\u201d testet die Wirksamkeit bestehender Sicherheitskontrollen auf der Grundlage von mehr als 25.000 Angriffsmethoden, die dem unternehmenseigenen \u201cHackers Playbook\u201d entstammen. Zudem verspricht der Anbieter, seine Plattform innerhalb von 24 Stunden um neu aufkommende Bedrohungen erg\u00e4nzen zu k\u00f6nnen. Neben ma\u00dfgeschneiderten Angriffssimulationen auf Grundlage des MITRE-ATT&amp;CK-Frameworks bietet die SafeBreach-L\u00f6sung auch die Option, die voraussichtlichen Kosten f\u00fcr Risikominimierungsma\u00dfnahmen zu ermitteln.<\/p>\n<h3 class=\"wp-block-heading\" id=\"7-fragen-vor-der-bas-investition\">7 Fragen vor der BAS-Investition<\/h3>\n<p>Forrester-Analyst Nost empfiehlt Unternehmen, ihre BAS-Journey mit einem guten \u00dcberblick \u00fcber ihre Systeme und Kontrollma\u00dfnahmen anzutreten und von \u201cSchnellsch\u00fcssen\u201d abzusehen: \u201cBevor Sie nicht wissen, was Sie testen sollen, sollten Sie sich auch nicht auf ein BAS-Tool einlassen.\u201d<\/p>\n<p>Davon abgesehen empfiehlt es sich, Anbieter von Breach &amp; Attack Simulation Tools mit den richtigen Fragen zu l\u00f6chern, um vor unsch\u00f6nen \u00dcberraschungen verschont zu bleiben. Zum Beispiel:<\/p>\n<ol class=\"wp-block-list\">\n<li>\n<p>Inwiefern gew\u00e4hrleistet Ihr Produkt verbesserte Detection-F\u00e4higkeiten im Rahmen von Sicherheitskontrollen?<\/p>\n<\/li>\n<li>\n<p>K\u00f6nnen Tests skaliert und in Produktionsumgebungen gefahren werden \u2013 ohne gr\u00f6\u00dfere Auswirkungen f\u00fcr die Kunden? <\/p>\n<\/li>\n<li>\n<p>Wie sehen Ihre Research-Bem\u00fchungen mit Blick auf die neueste Bedrohungen aus?<\/p>\n<\/li>\n<li>\n<p>Wie oft aktualisieren Sie ihre Threat-Bibliothek?<\/p>\n<\/li>\n<li>\n<p>K\u00f6nnen Sie anhand eines Beispiels demonstrieren, wie die Simulationsergebnisse pr\u00e4sentiert werden?<\/p>\n<\/li>\n<li>\n<p>Sind Ihre Plattformen transparent oder ist nur Black-Box-Testing m\u00f6glich?<\/p>\n<\/li>\n<li>\n<p>Besteht die Option f\u00fcr On-Premises- oder Air-Gapped-Deployments?<\/p>\n<\/li>\n<\/ol>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Breach &amp; Attack Simulation Tools geben Aufschluss dar\u00fcber, wie gut (oder schlecht) Ihre Sicherheitskontrollen funktionieren. Roman Samborskyi | shutterstock.com L\u00f6sungen im Bereich Breach &amp; Attack Simulation (BAS) unterst\u00fctzen Unternehmen dabei, ihr Sicherheitsniveau zu verstehen. Dazu automatisieren die Tools die Tests spezifischer Bedrohungsvektoren. Als Grundlage dienen dabei in der Regel das MITRE-ATT&amp;CK\u2013 oder Cyber-Killchain-Framework. BAS-Produkte simulieren zum Beispiel: Netzwerkangriffe und Infiltrationsversuche, Lateral Movement, Phishing, Endpunkt- und&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14552\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14552","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14552"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14552\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}