Найти в Дзене
SecureTechTalks

🧩 OpenAEV: платформа для проверки устойчивости к атакам

В ИБ есть старая проблема: мы отлично умеем находить уязвимости, но плохо понимаем, что реально сломается при атаке. Сканеры показывают CVE, SIEM алерты, а red team раз в год отчёт о пентесте. Системная проверка «что будет, если атакующий действует прямо сейчас» зачастую отсутствует. Сегодня поговорим про OpenAEV (Open Adversarial Exposure Validation) - open-source платформу, которая пытается закрыть этот гэп. 🧠 OpenAEV OpenAEV является платформом для валидации экспозиции под реальными сценариями атак. 💡 Ключевая идея проста, не просто проверять наличие уязвимостей, а проигрывать реальные сценарии атак и смотреть: 👁 что срабатывает, 🙈 что остаётся незамеченным, 📄 где защита существует только в отчётах. Проект вырос из OpenBAS и развивается как самостоятельная AEV-платформа. ⚙️ Строим сценарии В OpenAEV всё строится вокруг сценариев: 1️⃣ Берётся описание угрозы (MITRE ATT&CK, Threat Intelligence, реальные кейсы). 2️⃣ Формируется сценарий атаки: 🪜 шаги атакующего, 📌 ожи

🧩 OpenAEV: платформа для проверки устойчивости к атакам

В ИБ есть старая проблема:

мы отлично умеем находить уязвимости, но плохо понимаем, что реально сломается при атаке.

Сканеры показывают CVE, SIEM алерты, а red team раз в год отчёт о пентесте.

Системная проверка «что будет, если атакующий действует прямо сейчас» зачастую отсутствует.

Сегодня поговорим про OpenAEV (Open Adversarial Exposure Validation) - open-source платформу, которая пытается закрыть этот гэп.

🧠 OpenAEV

OpenAEV является платформом для валидации экспозиции под реальными сценариями атак.

💡 Ключевая идея проста,

не просто проверять наличие уязвимостей, а проигрывать реальные сценарии атак и смотреть:

👁 что срабатывает,

🙈 что остаётся незамеченным,

📄 где защита существует только в отчётах.

Проект вырос из OpenBAS и развивается как самостоятельная AEV-платформа.

⚙️ Строим сценарии

В OpenAEV всё строится вокруг сценариев:

1️⃣ Берётся описание угрозы

(MITRE ATT&CK, Threat Intelligence, реальные кейсы).

2️⃣ Формируется сценарий атаки:

🪜 шаги атакующего,

📌 ожидаемые события,

🛡 реакции защиты и команды.

3️⃣ Сценарий проигрывается в инфраструктуре:

🔧 injectors для генерации действий,

📡 collectors для сбора телеметрии из EDR, SIEM и др.

📊 В итоге можно ответить на практичные вопросы:

- увидит ли EDR эту активность;

- появится ли нужный алерт;

- сколько времени займёт реакция SOC.

🆚 Чем OpenAEV отличается от «симуляторов атак»

🔹 Threat-driven подход

Сценарии строятся от реальных TTP, а не от абстрактных техник.

🔹 Фокус на экспозицию, а не на взлом

Цель понять, где защита не работает, а не просто «пробить периметр».

🔹 Проверка не только техники, но и процессов

👥 Моделируются реакции людей, эскалации, человеческие ошибки.

🔹 Open source

🔓 Можно развернуть локально, писать свои сценарии и injectors.

🏗 Архитектура и развёртывание

🐳 Docker-ориентированный подход

🧱 Модульная архитектура

🔌 Поддержка кастомных интеграций

☺️ Платная версия

Существует также платная версия продукта: Enterprise Edition. Она включает AI-ассистента и помощника автоматизации. Но на практике обычно хватает open-source.

🧨 Подведём итоги

OpenAEV это попытка сделать безопасность инженерной.

Не ❌ «у нас есть средства защиты», а ✅ «мы знаем, как именно они поведут себя при атаке».

P.S. проект точно заслуживает внимания для open-source экосистемы.

🔗 GitHub:

https://github.com/OpenAEV-Platform/openaev

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #OpenAEV #CyberSecurity #Infosec #CTEM #RedTeam #SOC #ThreatModeling #SecurityEngineering