Com relação aos conceitos de segurança cibernética, julgue o...

Próximas questões
Com base no mesmo assunto
Q2277158 Segurança da Informação
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 

A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.  
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta para a questão apresentada é E - errado.

Vamos entender melhor por que essa é a resposta correta.

A questão trata de um conceito específico em segurança cibernética, a técnica BAS (breach attack simulation). É fundamental compreender o propósito e a funcionalidade dessa técnica para resolver a questão corretamente.

O que é BAS?

Breach Attack Simulation (BAS) é uma técnica utilizada para simular ataques cibernéticos em um ambiente controlado. Essa técnica é essencial para que as organizações possam avaliar a eficácia das suas defesas de segurança, identificar vulnerabilidades e melhorar suas estratégias de mitigação de riscos.

Por que a alternativa está errada?

A questão afirma que a técnica BAS é utilizada para proteger sistemas de TI contra ameaças com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças. Essa descrição está incorreta.

Explicação detalhada:

BAS não envolve diretamente o acesso a meios centralizados de consultas ou compartilhamento de informações sobre ameaças. Em vez disso, BAS se concentra na simulação de ataques e na avaliação das defesas do sistema em um ambiente controlado.

Os meios centralizados de consultas e compartilhamento de informações sobre ameaças geralmente se referem a outras práticas de segurança, como feeds de inteligência de ameaças e plataformas de compartilhamento de informações (por exemplo, ISACs - Information Sharing and Analysis Centers).

Resumo:

Portanto, a descrição fornecida na questão não corresponde corretamente à técnica de BAS, o que justifica a alternativa errado como a correta.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gab: Errado

BAS: Simulador de ataque

Benefícios.

Avaliação contínua e em tempo real da postura de segurança.

Identificação de lacunas nas defesas de segurança.

Medição da eficácia das ferramentas de segurança.

O erro da questão:BAS em si não é uma técnica que "protege sistemas de TI". Em vez disso, ele avalia a eficácia das proteções existentes e ajuda as organizações a entender onde precisam melhorar.

BAS (breach attack simulation): simula ataques de ameaças reais para realizar um teste de defesa nos ativos sem trazer impacto, dessa forma são automatizado os testes e relatórios de forma que valida se os controles de segurança iriam mitigar de fato uma ameaça real sem exigir um amplo conhecimento de segurança cibernética para sua execução desses testes.

Alguns benefícios do BAS:

  • As organizações podem escolher quais comportamentos que o simulador de invasor executará em seu ambiente.
  • Os operadores da ferramenta obtém a resposta dos controles de segurança obtendo resultados mais rápidos se ocorreu sucesso ou falha durante o teste.
  • Fácil implementação utilizando um Agent nas máquinas a serem testadas.
  • Realizar testes com base em TTP’s conhecidos tendo como base o Mitre Att&Ck.
  • Validar a capacidade de resposta a incidentes em curto prazo.
  • Testes podendo serem repetidos em um curto período sem impactar a produção.

A descrição do uso da técnica BAS (Breach and Attack Simulation) no item está incorreta.

BAS é uma técnica avançada usada para testar a eficácia das medidas de segurança em sistemas de TI. Ela simula uma variedade de ataques cibernéticos e técnicas de violação para avaliar como as defesas de segurança existentes (como firewalls, sistemas de detecção de intrusão, e antivírus) respondem a essas ameaças. O objetivo principal do BAS é identificar vulnerabilidades e pontos fracos nas defesas de segurança antes que um atacante real possa explorá-las.

No entanto, o BAS não é usado para "proteger sistemas de TI contra ameaças de segurança com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças", como sugerido no item. Enquanto o BAS ajuda as organizações a melhorar sua postura de segurança, ele não atua como um mecanismo de proteção direto, nem se concentra no compartilhamento centralizado de informações sobre ameaças. Em vez disso, é uma ferramenta proativa para testar e validar a eficácia das medidas de segurança existentes.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo