Монитор с выпуклым экраном отображает терминал сравнения платформ кибербезопасности. Зелёные символы на чёрном фоне светятся в темноте, создавая атмосферу технического анализа.


На одном из purple team проектов мы запустили Cymulate-симуляцию lateral movement через SMB в сети с CrowdStrike Falcon на endpoint'ах и Splunk в роли SIEM. Платформа отработала десятки техник из MITRE ATT&CK за полтора часа и показала семь непокрытых. При ручной проверке три оказались false negative - EDR их детектировал, но BAS не получил обратную телеметрию из-за сетевой сегментации между VLAN'ами. Вот этот зазор между дашбордом BAS-платформы и реальным состоянием защит - то, о чём вендоры предпочитают молчать. И именно здесь начинается настоящий выбор инструмента.
При составлении темы использована информация из зарубежных источников и опыта нашей команды.

Почему именно эти три BAS платформы и что осталось за рамками​

На рынке Breach and Attack Simulation в 2025 году - больше десятка платформ. По данным StartupStash, Cymulate удерживает 20,7% рынка BAS - самое массовое решение в категории. AttackIQ - один из основателей направления и со-основатель Center for Threat-Informed Defense при MITRE. SafeBreach - пионер автоматизированной симуляции атак с крупнейшей библиотекой сценариев.

Почему именно эта тройка:
  • Зрелость платформы. Каждая работает в enterprise-сетях с AD, EDR и SIEM не первый год, а не существует на уровне MVP.
  • Доступность для оценки. Все три дают trial или PoC-развёртывание - можно пощупать до покупки.
  • Различие в архитектуре. Prevention-валидация (Cymulate), ATT&CK-центричная валидация контролей (AttackIQ), simulator-based тестирование (SafeBreach). Три разных подхода к одной задаче.
Что осталось за рамками. Picus Security сильна в mitigation guidance, но ориентирована на prevention-gap с акцентом на mid-market. Pentera - ближе к автоматизированному пентесту, чем к BAS: она реально эксплуатирует уязвимости, что требует другой модели согласования в enterprise. SCYTHE позиционирует себя как AEV (Adversarial Exposure Validation) - Gartner в 2024 году ввёл этот термин как эволюцию BAS - и фокусируется на полной валидации цепочки отклика SOC. XM Cyber - скорее attack path analysis, чем классический BAS. Mandiant Security Validation (теперь часть Google Cloud) привязана к экосистеме Google и стоит от $100K+/год, что сразу отсекает бо́льшую часть аудитории. Каждый из этих инструментов заслуживает отдельного разбора, но в формат трёхстороннего сравнения не вписывается.

Как Breach and Attack Simulation работает изнутри​

Архитектура BAS-платформы - три компонента:

Агент (симулятор) ставится на endpoint'ы внутри целевой сети. Он играет роль «атакующего» - запускает техники из библиотеки атак по команде оркестратора. Агент не несёт реального вредоносного payload: он эмулирует поведение малвари, но не причиняет ущерба. Принципиальное отличие от automated pentest-платформ вроде Pentera - те реально эксплуатируют, а BAS только имитирует.

Оркестратор - управляющая плоскость, обычно SaaS или on-prem консоль. Определяет сценарий: какие техники запускать, в какой последовательности, на каких хостах. Тут же происходит маппинг результатов на MITRE ATT&CK и генерация отчётов.

Библиотека атак - набор предзаготовленных сценариев, покрывающих тактики от Initial Access до Impact. Размер библиотеки - один из главных дифференциаторов между платформами. Cymulate заявляет 100 000+ сценариев с ежедневным обновлением, SafeBreach позиционирует свой Hacker's Playbook как крупнейший в индустрии (сколько там реально уникальных - отдельный вопрос).

Типичный цикл: оркестратор отправляет задание агенту → агент выполняет технику (например, Process Injection - T1055) → EDR/SIEM либо детектируют, либо нет → платформа собирает результат и формирует gap-отчёт. Скорость цикла - от минут до часов в зависимости от объёма сценария и количества хостов.

Cymulate: непрерывная валидация средств защиты с фокусом на prevention​

Cymulate - самая массовая BAS-платформа на рынке. Облачная модель доставки (SaaS) позволяет развернуть агенты и запустить первую симуляцию в пределах часа - при PoC-оценке это реально удобно, когда нужно быстро показать результат руководству.

Сильные стороны:
  • Покрытие восьми векторов атаки: email security, web gateway, endpoint, lateral movement, data exfiltration, phishing awareness, WAF и другие. Для security manager - удобная «панель управления» состоянием защиты.
  • Быстрое развёртывание без выделенной инфраструктуры - не нужны серверы и консультанты.
  • Единый risk score (шкала от 0 до 100) с привязкой к конкретным APT-группам: дашборд Resilience Overview показывает, какие именно техники конкретной группировки ваши контроли пропустили.
  • AI Copilot конвертирует threat reports в готовые тесты за 60 секунд - это по данным вендора, в реальности зависит от сложности отчёта.
Ограничения в реальной среде:
  • Cymulate первично валидирует prevention: заблокировал ли контроль технику на уровне endpoint/network. Полная цепочка SOC response (EDR alert → SIEM корреляция → SOC triage → response action) проверяется слабее. Если вам нужно протестировать именно response pipeline - одного Cymulate мало.
  • В среде с CrowdStrike Falcon: при жёсткой сетевой сегментации между VLAN'ами агент Cymulate может не получить обратную связь от EDR-сенсора на соседнем сегменте. Результат - false negative в gap-отчёте. Мы на это наступили (см. введение).
  • Продвинутые кастомные сценарии (multi-stage campaign с цепочкой из 10+ техник) требуют ручной настройки, которая может занять до нескольких недель - это подтверждают пользователи и аналитический обзор Anti-Malware.ru.
Ценовой ориентир: по данным StartupStash - от $7 000/месяц за бандл из 7 векторов атаки на 1 000 endpoint'ов. Это нижняя граница; реальная стоимость для enterprise на 5 000+ хостов с AD будет существенно выше.

Применимость: валидация контролей при внешнем и внутреннем пентесте, SOC assessment, регулярный compliance-driven security testing. Оптимально для организаций с большой поверхностью атаки и потребностью в непрерывном мониторинге prevention-gap'ов. Не подходит для air-gapped сред (SaaS only) и полной campaign emulation.

AttackIQ: MITRE ATT&CK и автоматизированное тестирование безопасности​

AttackIQ выстроена вокруг MITRE ATT&CK как единой системы координат. Компания - со-основатель Center for Threat-Informed Defense (CTID), что даёт приоритетный доступ к новым техникам и фреймворкам. Если ваша команда мыслит в терминах ATT&CK - это их территория.

Сильные стороны:
  • Глубочайшая привязка к ATT&CK: каждый сценарий маппится на конкретные тактики, техники и процедуры (TTPs). Строите защиту от конкретной APT-группы - AttackIQ покажет coverage gap по каждой технике этой группы.
  • Anatomic Engine - механизм, способный тестировать ML- и AI-based компоненты кибербезопасности, запускать multi-stage эмуляции и анализировать сетевые контроли.
  • Гибкое развёртывание: SaaS, on-premises, гибрид. Для организаций с air-gapped сегментами или жёсткими требованиями к локализации данных - это критически важно.
  • AttackIQ Ready! - managed offering для команд без выделенного red team. Платформа сама запускает регулярные тесты и отдаёт отчёты без участия оператора.
  • Явная поддержка purple team: встроенные workflows для совместной работы red и blue team, включая трекинг remediation.
Ограничения в реальной среде:
  • Фокус на technique-level тестировании. AttackIQ отлично показывает, покрывает ли Elastic 8.x или SentinelOne конкретную технику (скажем, PowerShell execution - T1059.001 или Obfuscated Files - T1027), но слабее валидирует полные SOC workflow и многоэтапные campaign-сценарии.
  • Интеграция с SIEM-платформами (Splunk, QRadar) требует настройки коннекторов. Пользователи отмечают сложности с мэппингом alert'ов на конкретные сценарии AttackIQ - особенно когда SIEM генерирует агрегированные alert'ы, а не по одному на технику.
  • При развёртывании в среде с Microsoft Defender for Endpoint необходимо исключать агент AttackIQ из policy - иначе EDR будет блокировать сам симулятор, а не тестируемые техники. Звучит очевидно, но на практике об этом забывают чаще, чем хотелось бы.
Ценовой ориентир: от $40 000+/год для enterprise-лицензии. Managed-сервис AttackIQ Ready! может быть дешевле для команд без собственного red team.

Применимость: purple team автоматизация, оценка эффективности средств защиты по конкретным APT-кампаниям, MITRE ATT&CK coverage measurement. Оптимально для зрелых security-команд, которые строят threat-informed defence. Не подходит, если нужен только prevention-gap без ATT&CK-глубины - переплатите за то, что не используете.

SafeBreach: Hacker's Playbook и симуляция атак на инфраструктуру​

SafeBreach - одна из первых BAS-платформ на рынке. Ключевой дифференциатор - Hacker's Playbook, постоянно обновляемая библиотека атакующих сценариев, покрывающая infiltration, lateral movement и exfiltration.

Сильные стороны:
  • Одна из крупнейших библиотек сценариев в индустрии с непрерывным обновлением.
  • Simulator-based подход: SafeBreach может работать без установки агента на каждый endpoint. Для сред, где массовое развёртывание агентов невозможно (legacy-системы, OT-смежные сегменты) - это серьёзный аргумент.
  • Визуализация attack path: платформа показывает, как атакующий мог бы пройти через сеть. Полезно для демонстрации рисков руководству - CISO любят такие картинки.
  • Мультиплатформенность: Windows, Linux, macOS, облачные среды (AWS, Azure, GCP).
  • Сильная отчётность для leadership: дашборды переводят технические gap'ы в бизнес-риски.
Ограничения в реальной среде:
  • Рыночная доля SafeBreach снизилась с 9,7% до 6,2% в 2025 году (данные StartupStash). Цифра сама по себе не приговор, но указывает на конкурентное давление.
  • Simulator-based подход означает, что SafeBreach симулирует поведение атакующего, но не эмулирует его в полной мере. Разница: симуляция воспроизводит результат (файл создан, сетевой запрос отправлен), эмуляция воспроизводит поведение (процесс порождает дочерний процесс, инжектирует код в explorer.exe). Для EDR типа CrowdStrike Falcon или SentinelOne, которые ориентируются на behavioral detection, эта разница критична - симулятор может не вызвать alert, который вызвал бы реальный атакующий.
  • Развёртывание в сложных средах требует выделенных ресурсов и может занять недели.
Ценовой ориентир: от $50 000+/год для enterprise.

Применимость: организации с гетерогенной инфраструктурой (Windows + Linux + cloud), потребностью в leadership-ориентированной отчётности и ограничениями на массовую установку агентов. Не подходит, если нужна behavioral emulation против EDR с behavioral detection - симулятор может просто не триггернуть alert.

Сравнительная таблица: trade-offs Cymulate vs AttackIQ vs SafeBreach​

КритерийCymulateAttackIQSafeBreach
АрхитектураSaaS, агент на endpointSaaS / on-prem / гибридSimulator-based, агент опционален
РазвёртываниеМенее 1 часа (PoC)Дни-недели (on-prem), часы (SaaS)Дни-недели
Библиотека сценариев100 000+ (заявлено), ежедневное обновлениеПривязана к ATT&CK, обновляется через CTIDHacker's Playbook, одна из крупнейших
Глубина ATT&CK-маппингаХорошая, но фокус на preventionЛучшая на рынке - CTID co-founderХорошая
Валидация SOC response chainЧастичная (prevention-фокус)Частичная (technique-level)Частичная (simulation-based)
Purple team workflowБазовыйНативный, встроенные инструментыБазовый
Air-gapped / on-premНет (SaaS only)Да (on-prem опция)Частично
Ориентир цены (USD/год)От $84 000 (~$7K/мес)От $40 000От $50 000
Ключевое ограничениеСлабая валидация SOC workflowTechnique-level, не campaign-levelСимуляция, не эмуляция поведения
Когда НЕ использоватьAir-gapped среды, потребность в полной campaign emulationНужен только prevention-gap без ATT&CK-глубиныНужна behavioral emulation против EDR с behavioral detection

Когда что выбирать: decision tree для выбора BAS платформы​

Выбор платформы определяется не фичами из маркетинговых материалов, а конкретным операционным контекстом:

Если задача - непрерывный мониторинг prevention-gap'ов по максимальному числу векторов (email, web, endpoint, exfiltration) и нужен быстрый старт без тяжёлой инфраструктуры → Cymulate. Типичный сценарий: security team из 3–5 человек без выделенного red team, задача - дать CISO еженедельный risk score.

Если команда строит threat-informed defence и мыслит в терминах MITRE ATT&CK, запускает purple team упражнения и хочет измерять coverage по конкретным APT-группам → AttackIQ. Типичный сценарий: зрелый SOC с blue team и red team, задача - автоматизировать рутинную часть purple team и валидировать detection rules после каждого обновления SIEM.

Если инфраструктура гетерогенна (Windows + Linux + macOS + cloud), массовая установка агентов невозможна, и ключевая аудитория отчётов - руководство, а не SOC-аналитики → SafeBreach. Типичный сценарий: enterprise с legacy-сегментами и OT-смежными зонами, задача - демонстрировать board-level risk posture.

Если нужна полная валидация цепочки SOC response (technique → detection → alert → triage → response action) - ни одна из трёх платформ не закрывает это полностью. Стоит смотреть на SCYTHE или комбинацию BAS + manual red team.

Место BAS в kill chain: что платформа ловит и что пропускает​

BAS-платформы работают лучше всего там, где атака следует предсказуемым паттернам. Конкретный маппинг:

Хорошо покрывается:
  • Initial Access: Spearphishing Attachment (T1566.001), Exploit Public-Facing Application (T1190) - стандартные сценарии, легко симулируются.
  • Execution: PowerShell (T1059.001) - запуск известных payload'ов и скриптов.
  • Exfiltration Over C2 Channel (T1041) - тестирование DLP и network monitoring.
  • Data Encrypted for Impact (T1486) - симуляция ransomware-шифрования.
Покрывается частично:
  • Process Injection (T1055) - BAS запускает типовые техники инжекции, но не воспроизводит кастомный shellcode, который использует реальный атакующий с Cobalt Strike или Havoc. CrowdStrike Falcon с kernel-level телеметрией (ETW-TI) может видеть реальный инжект, но не реагировать на BAS-симуляцию - и наоборот.
  • Disable or Modify Tools (T1562.001) - BAS проверяет, можно ли отключить EDR/AV, но не использует 0-day техники отключения, которые применяют APT.
  • Obfuscated Files or Information (T1027) - симулятор использует известные паттерны обфускации. Реальный атакующий - уникальные. Библиотека всегда отстаёт от креатива.
Практически не покрывается:
  • Человеческий фактор. По данным Verizon DBIR 2025, 68% подтверждённых утечек включают «human element» - ошибки сотрудников и социальную инженерию. BAS-платформы тестируют фишинг-фильтры на email gateway, но не проверяют, перезвонит ли финансовый директор «CEO» по номеру из deepfake-сообщения.
  • Кастомные evasion-техники. Если red team пишет собственный loader с прямыми syscall'ами, обходящий user-mode hooks SentinelOne - BAS-платформа этот сценарий не воспроизведёт. Библиотеки атак содержат известные техники, а не novel evasion.
  • Физический и supply chain вектор. Никакой BAS не проверит, насколько легко пронести Rubber Ducky мимо охраны.
Контекст от Mandiant M-Trends 2025: медианное время нахождения атакующего в сети до обнаружения - 11 дней (исторический минимум). Exploits составляют 38% initial access, что делает BAS-валидацию уязвимостей особенно актуальной. Но 57% организаций узнают об инциденте от внешней стороны - BAS может помочь увеличить долю внутреннего обнаружения, но только если gap'ы, которые он находит, реально закрываются.

По данным IBM X-Force 2025, среднее время между публикацией CVE и устранением в организации - 29 месяцев. BAS-платформа может ежедневно показывать, что конкретная CVE всё ещё эксплуатируема в вашей среде, но без процесса remediation это просто красивая метрика на дашборде.

Purple team автоматизация: практический workflow с BAS

Требования к окружению​

📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме


Этот workflow не заменяет полноценный red team engagement с Cobalt Strike или Havoc - он автоматизирует рутинную часть, освобождая red team для креативных сценариев, которые BAS принципиально не покрывает.

Рынок BAS, по данным The Business Research Company, оценён в $0,92 млрд на начало 2025 года с прогнозом роста до $4,68 млрд к 2030 году (CAGR 38,4%). За этими цифрами - реальный операционный запрос: организации вкладывают миллионы в защиту и не имеют способа проверить, работает ли она.

Мы развернули все три платформы в production-средах и видим устойчивый паттерн: BAS отлично автоматизирует проверку того, что уже известно. Spearphishing Attachment, PowerShell execution, стандартный lateral movement - если ваши контроли это пропускают, BAS найдёт gap за часы, а не за недели ожидания пентест-отчёта. Но когда начинается кастомный evasion - прямые syscall'ы, обход user-mode hooks SentinelOne, novel C2 через DNS-over-HTTPS - BAS-платформа молчит, потому что таких сценариев нет в библиотеке.

По данным Anti-Malware.ru, объём ложных срабатываний BAS может достигать 30–50%, и мой опыт это подтверждает - особенно в сегментированных сетях с несколькими EDR-вендорами одновременно.

Главная ошибка, которую я вижу: команды покупают BAS-платформу и считают, что закрыли потребность в red team. Нет. BAS масштабирует рутину, red team закрывает креатив. Одно не заменяет другое. Организации, которые это поняли и используют BAS для ежедневной валидации между квартальными red team engagement'ами, получают реальное снижение gap'ов. Те, кто заменил пентестеров дашбордом - получают красивые метрики и blind spots, которые найдёт атакующий, а не симулятор. На WAPT эту связку «автоматизация + ручная работа» разбирают в модулях по purple team с реальными лабами.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab