Avantages et inconvénients de 7 outils de simulation d’intrusion et d’attaque

Les logiciels de simulation d’intrusion et d’attaque peuvent considérablement renforcer la stratégie de défense du réseau d’une organisation. Mais tous les outils ne se valent pas.

Les administrateurs de sécurité complètent de plus en plus leurs tests d’intrusion – ou pentest, pour penetration testing – par des outils automatisés de simulation d’intrusion et d’attaque afin de mieux examiner et valider la posture de sécurité et la santé globale de leurs infrastructures de réseau en temps réel.

Les tests d’intrusion ne fournissent souvent qu’un instantané de l’état du réseau et des vulnérabilités exploitables, alors que les outils de BAS – pour Breach and Attack Simulation – fonctionnent en continu ou à des heures programmées pour fournir aux équipes de sécurité une vue en temps réel de la sécurité du réseau.

Avec les outils de BAS appropriés, les équipes de sécurité peuvent non seulement mettre l’accent sur les contrôles de sécurité, les évaluer et les valider, mais aussi :

  • Améliorer le délai moyen de détection et le délai moyen de réaction.
  • Effectuer des évaluations de la résilience et de l’état de préparation.
  • Améliorer la visibilité lors des fusions, des acquisitions et des changements internes.
  • Aider à l’évaluation du comportement des utilisateurs.

Cet article examine sept outils BAS de premier plan, sur la base des analyses et des évaluations Peer Insights de Gartner. Les produits sont classés par ordre alphabétique et ne comprennent que ceux qui ont fait l’objet d’au moins 20 commentaires d’utilisateurs.

Chacun de ces outils de simulation de brèche et d’attaque est flexible, peut s’adapter à la plupart des configurations de sécurité et peut être utilisé dans la plupart des organisations des secteurs privé et public et des secteurs économiques. L’essentiel est de choisir le système qui correspond le mieux aux exigences de sécurité de votre organisation.

AttackIQ

AttackIQ utilise le framework Mitre ATT&CK pour effectuer des simulations. Sa plateforme de post-exploitation permet de déterminer l’impact des simulations.

Les évaluateurs ont indiqué qu’AttackIQ était facile à utiliser, évolutif et qu’il bénéficiait d’une bonne assistance. Toutefois, certains ont indiqué que le logiciel n’était peut-être pas adapté aux grandes entreprises.

Cymulate

L’outil de BAS de Cymulate offre une plateforme modulaire qui combine la gestion de la surface d’attaque, le red teaming automatisé continu et l’analyse de l’exposition afin d’éclairer et d’analyser la posture de sécurité du réseau.

Les évaluateurs ont indiqué que Cymulate est rentable et constitue un outil utile pour établir le ROI d’un investissement en matière de sécurité, mais ils ont noté que sa mise en œuvre peut être difficile dans certaines situations.

FortiTester de Fortinet

L’outil FortiTester de Fortinet fonctionne comme un simulateur et une sandbox, lançant une variété de tests et de simulations.

Les évaluateurs ont déclaré que FortiTester était fiable et stable et qu’il complétait les autres produits de sécurité Fortinet utilisés, mais ils ont également indiqué qu’il pouvait être difficile à gérer.

Picus

Picus Security Control Validation intègre une suite complète de fonctions BAS qui fournissent des données détaillées sur la sécurité du réseau. Sa base de données des menaces est continuellement mise à jour.

Les évaluateurs ont indiqué que Picus avait renforcé la perspective de sécurité de leur organisation et qu’il était bien conçu, mais que le produit présentait quelques problèmes de performance.

SafeBreach

SafeBreach exécute des simulations de manière proactive, s’appuie sur une vaste base de données de menaces et prend en charge des simulations personnalisées.

Les évaluateurs ont déclaré que SafeBreach était polyvalent, efficace et bien conçu, mais ils ont également exprimé des inquiétudes quant à la possibilité qu’il soit bogué.

Threat Simulator de Keysight Technologies

Le Threat Simulator de Keysight Technologies fournit des analyses approfondies des menaces et des attaques sur toutes les parties d’un réseau, y compris de multiples scénarios de test.

Les évaluateurs ont déclaré que Threat Simulator était efficace et bien structuré, mais ils ont également émis des commentaires sur l’évolutivité et les capacités d’intégration.

plateforme XM Cyber Exposure Management

La plateforme XM Cyber Exposure Management fournit des outils qui permettent d’examiner les vulnérabilités et les risques tout en exécutant des simulations d’attaques.

Les évaluateurs ont apprécié la facilité d’installation et la transparence du produit, mais ont déploré le manque d’intégration efficace avec d’autres outils.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close