セキュリティテストをやる時間が増えてくると、ツール群の管理が結構面倒になってくる。スキャナー、ペネトレーションツール、シミュレーションツールといった具合に、用途ごとに別々のプロダクトを回してる。その度にセットアップして、結果をまとめてという流れが単純作業になってた。何か統一的に使えるものはないかなと探してたら、Beelzebubが目に入った。
セットアップは至ってシンプル。GitHubからクローンして、ドキュメント通りに環境を整えたら、さっさと動き始めた。最初は「どうやってシナリオを組み立てるんだろう」と思ってたけど、使ってみると複数の攻撃パターンを直感的に組み合わせられることに気づいた。設定ファイルを書いて実行すると、定義した攻撃フロー全体が順序立てて走る。普段バラバラに実行してたテスト工程が、一つの流れで再現できるようになった。
ここが一番助かってるのは、攻撃シナリオの再現性が高まったこと。同じテスト環境を複数回検証する時に、パラメータをちょっと変更するだけで異なるシナリオを試せる。今までは手作業で工程ごとにツールを切り替えてたから、どうしてもテスト漏れが生じてた。それが構造化されることで、漏れなく検証できるようになった。クライアント報告書を作る時も「この攻撃チェーンはこういう手順で実行されました」と明確に示せるのが利点。
ドキュメント周りはまだ発展途上な感じ。詳細な設定オプションについては、コード読みながら探らなきゃいけない場面もある。あと、オンプレミスの環境次第では微調整が必要なことがある。その点は使いながら試行錯誤になることもある。
侵攻シミュレーションを定期的にやるチームなら、一度は触ってみる価値がある。テスト工程の整理だけでも相応の時間短縮になるし、何より攻撃パターンの把握がしやすくなる。