Vectra AIでは、セキュリティ・テストの重要性を信じています。セキュリティ・テストは、防御者のスキルと専門知識を向上させ、継続的なセキュリティ投資がROIを提供し続けることを確信させる最良の方法の1つです。
この努力の核心は、リスクを明らかにし、緩和策を優先し、安全性を高めるために、効果的なセキュリティテストをより簡単に、より効果的に、より利用しやすくすることによって、防御者に力を与えることです。そのため、私たちは、専門知識を構築し共有するだけでなく、より広範な防御側コミュニティにツールを開発し貢献するために、自社のチームに多大な投資を行っています。
「誰もが24時間体制でセキュリティテストを実施している。」
セキュリティコミュニティにおける上記のような皮肉交じりの感情は、通常、企業の攻撃面を調査している人が常にいることを強調するものです。残念な現実としては、防御側が内部セキュリティテストを実施する際に、時間、スキル、ツール、活動にかかるコストなど、さまざまな障壁に直面しています。
これはコミュニティによる解決が必要な問題だと考えます。そこで、Vectra AIでは、防御側に投資し続けるコミュニティの一員であり続けたいと思います。その取り組みの一環としてVectra AI チームメンバーによって推進されている3つのプロジェクトを紹介します。
-
- MAAD-AF
- ./HAVOC
- DeRF
MAAD-AF
Microsoft 365 & AzureAD 攻撃フレームワーク (MAAD-AF、The Microsoft 365 & AzureAD - Attack Framework) は、エミュレーションを通じてMicrosoft 365とAzure AD環境のセキュリティをテストするために開発されたオープンソースのクラウド攻撃ツールです。MAAD-AF を使用すると、セキュリティ担当者は、M365/AzureAD ツールとサービスを悪用してクラウド内で攻撃者の TTP をエミュレートする、簡単に実行できる攻撃モジュールを使用できるようになります。MAAD-AF は、クラウドのセキュリティテストをシンプル、迅速かつ効果的に行うように設計されています。事実上セットアップの必要性がなく、簡単な対話型モジュールによって、セキュリティ制御と検知とレスポンス機能を簡単かつ迅速にテストすることができます。テストツールは、以下リンクからお試しいただけます。
https://github.com/vectra-ai-research/MAAD-AF/tree/main
./HAVOC
- ./HAVOC は、オープンソースの Adversary Emulation as Code プラットフォームおよびフレームワークです。 このプラットフォームは、コンテナ化されたインフラストラクチャ、背後の C2 トラフィックをきちんと隠すための CA 署名付き証明書を備えたロードバランサーを含むサポートサービス、アクションに応じてコマンドを実行するトリガーなどのクラウドネイティブ機能など、パープルチームが好む機能を提供します。加えて、ファイルを安全にダウンロードおよびアップロードするための事前署名された URLも含みます。プレイブックオペレーターを使用すると、偵察、横移動、抽出などの完全なキルチェーンの敵対操作を実行するプレイブックを自律的に実行できます。
DeRF
DeRF (Detection Replay Framework) は「Attacks-as-a-Service」フレームワークであり、攻撃技術のエミュレーションと、クラウドにおける再現可能な検知サンプルの生成を可能にします。DeRF を使用して、攻撃者の行動をシミュレートし、検知ポートフォリオを演習し、クラウドにおける制限的な制御を検証します。
インシデントハンドラー、脅威ハンター、レッドチーム担当など、当社はセキュリティに関わるすべての担当者とのパートナーシップを大切にし、フィードバックを歓迎しています。防御側のチームワークがなにより重要なのです。
貴社の脅威ハンティングが成功しますように。