Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti
Sumber: Acunetix

Red Teaming minangka simulasi kompleks serangan nyata kanggo netepake keamanan siber sistem. "Tim Abang" minangka grup pantesters (spesialis nindakake tes penetrasi menyang sistem). Dheweke bisa disewakake saka njaba utawa karyawan organisasi sampeyan, nanging ing kabeh kasus, perane padha - kanggo niru tumindak para penyusup lan nyoba nembus sistem sampeyan.

Bebarengan karo "tim abang" ing cybersecurity, ana sawetara liyane. Contone, Tim Biru kerja bareng karo Tim Abang, nanging kegiatane ditujokake kanggo ningkatake keamanan infrastruktur sistem saka njero. Tim Ungu minangka tautan, nulungi rong tim liyane ngembangake strategi lan pertahanan serangan. Nanging, redtiming minangka salah sawijining cara sing paling ora dingerteni kanggo ngatur keamanan siber, lan akeh organisasi tetep wegah ngetrapake praktik kasebut.
Ing artikel iki, kita bakal nerangake kanthi rinci apa sing ana ing mburi konsep Red Teaming, lan kepiye implementasine praktik simulasi kompleks serangan nyata bisa mbantu nambah keamanan organisasi sampeyan. Tujuan artikel iki yaiku kanggo nuduhake kepiye cara iki bisa nambah keamanan sistem informasi sampeyan kanthi signifikan.

Red Teaming Ringkesan

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Sanajan ing jaman saiki, tim "abang" lan "biru" utamane digandhengake karo bidang teknologi informasi lan keamanan siber, konsep kasebut diciptakake dening militer. UmumΓ©, ing tentara aku pisanan krungu babagan konsep kasebut. Makarya minangka analis cybersecurity ing taun 1980-an beda banget karo saiki: akses menyang sistem komputer sing dienkripsi luwih diwatesi tinimbang saiki.

Yen ora, pengalaman pisanan ing game perang - simulasi, simulasi, lan interaksi - meh padha karo proses simulasi serangan sing kompleks saiki, sing wis entuk dalan menyang keamanan siber. Saiki, perhatian gedhe diwenehake kanggo nggunakake metode teknik sosial kanggo ngyakinake karyawan supaya menehi akses sing ora bener marang "mungsuh" menyang sistem militer. Mulane, sanajan cara teknis simulasi serangan wis maju sacara signifikan wiwit taun 80-an, perlu dicathet yen akeh alat utama pendekatan adversarial, lan utamane teknik teknik sosial, umume bebas saka platform.

Nilai inti tiruan kompleks serangan nyata uga ora owah wiwit taun 80-an. Kanthi simulasi serangan ing sistem sampeyan, luwih gampang sampeyan nemokake kerentanan lan ngerti carane bisa dieksploitasi. Lan nalika redteaming digunakake utamane dening peretas topi putih lan profesional cybersecurity sing nggoleki kerentanan liwat tes penetrasi, saiki wis akeh digunakake ing cybersecurity lan bisnis.

Kunci kanggo redtiming yaiku ngerti manawa sampeyan ora bisa ngerteni keamanan sistem sampeyan nganti diserang. Lan tinimbang nggawe dhewe ing risiko diserang dening panyerang nyata, iku luwih aman kanggo simulasi serangan kuwi karo printah abang.

Red Teaming: kasus panggunaan

Cara sing gampang kanggo mangerteni dhasar redtiming yaiku ndeleng sawetara conto. Ing ngisor iki ana loro:

  • Skenario 1. Mbayangno yen situs layanan pelanggan wis dites lan sukses diuji. Iku misale jek sing iki tabet sing kabeh iku supaya. Nanging, mengko, ing serangan mock Komplek, tim abang nemokake manawa app layanan pelanggan dhewe apik, fitur chatting pihak katelu ora bisa kanthi akurat ngenali wong, lan iki ndadekake iku bisa kanggo ngapusi wakil layanan pelanggan kanggo ngganti alamat email. . ing akun kasebut (minangka asil saka wong anyar, penyerang, bisa entuk akses).
  • Skenario 2. Minangka asil saka pentesting, kabeh VPN lan kontrol akses remot ditemokake aman. Nanging, wakil "tim abang" kanthi bebas ngliwati meja registrasi lan njupuk laptop salah sawijining karyawan.

Ing loro kasus ing ndhuwur, "tim abang" mriksa ora mung linuwih saka saben sistem individu, nanging uga kabeh sistem kanggo kelemahane.

Sapa sing Mbutuhake Simulasi Serangan Komplek?

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Cekakipun, meh kabeh perusahaan bisa entuk manfaat saka redtiming. Kaya sing dituduhake ing Laporan Risiko Data Global 2019 kita., akeh organisasi sing wedi banget percaya yen dheweke duwe kontrol lengkap babagan data kasebut. Contone, kita nemokake yen rata-rata 22% folder perusahaan kasedhiya kanggo saben karyawan, lan 87% perusahaan duwe luwih saka 1000 file sensitif sing wis lawas ing sisteme.

Yen perusahaan sampeyan ora ana ing industri teknologi, bisa uga ora katon kaya redtiming bakal nggawe sampeyan apik. Nanging ora. Cybersecurity ora mung babagan nglindhungi informasi rahasia.

Malefactors padha nyoba kanggo nyekel teknologi preduli saka lingkungan kegiatan saka perusahaan. Contone, dheweke bisa uga ngupaya entuk akses menyang jaringan sampeyan kanggo ndhelikake tumindak kanggo njupuk alih sistem utawa jaringan liya ing saindenging jagad. Kanthi jinis serangan iki, panyerang ora mbutuhake data sampeyan. Dheweke pengin nginfèksi komputer sampeyan nganggo malware supaya sistem sampeyan dadi klompok botnet kanthi bantuan.

Kanggo perusahaan cilik, bisa uga angel golek sumber daya kanggo nebus. Ing kasus iki, iku ndadekake pangertèn kanggo ngandelake proses iki kanggo kontraktor external.

Red Teaming: Rekomendasi

Wektu lan frekuensi sing paling optimal kanggo redtiming gumantung saka sektor sing sampeyan gunakake lan kedewasaan alat cybersecurity sampeyan.

Utamane, sampeyan kudu duwe kegiatan otomatis kayata eksplorasi aset lan analisis kerentanan. Organisasi sampeyan uga kudu nggabungake teknologi otomatis karo pengawasan manungsa kanthi rutin nganakake tes penetrasi lengkap.
Sawise ngrampungake sawetara siklus bisnis tes penetrasi lan nemokake kerentanan, sampeyan bisa nerusake menyang simulasi kompleks serangan nyata. Ing tataran iki, redtiming bakal nggawa sampeyan keuntungan nyata. Nanging, nyoba nindakake sadurunge duwe dhasar keamanan siber ora bakal nggawa asil sing nyata.

Tim topi putih bisa uga bisa kompromi sistem sing ora disiapake kanthi cepet lan gampang nganti sampeyan entuk informasi sing sithik kanggo njupuk tindakan luwih lanjut. Kanggo nduwe efek nyata, informasi sing dipikolehi dening "tim abang" kudu dibandhingake karo tes penetrasi sadurunge lan penilaian kerentanan.

Apa tes penetrasi?

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Tiruan Komplek saka serangan nyata (Red Teaming) asring bingung karo tes penetrasi (pentest), nanging rong cara kasebut rada beda. Luwih tepate, tes penetrasi mung minangka salah sawijining metode redtiming.

Peran Pentester uga ditetepake. Karya pentesters dipΓ©rang dadi patang tahap utama: perencanaan, panemuan informasi, serangan, lan laporan. Kaya sing sampeyan ngerteni, para pentester nindakake luwih saka mung golek kerentanan piranti lunak. Dheweke nyoba nyelehake awake dhewe ing sepatu peretas, lan yen wis mlebu ing sistem sampeyan, karya nyata bakal diwiwiti.

Dheweke nemokake kerentanan lan banjur nindakake serangan anyar adhedhasar informasi sing ditampa, pindhah liwat hirarki folder. Iki sing mbedakake penguji seng nembus saka wong-wong sing nyewo mung kanggo nemokake kerentanan, nggunakake piranti lunak scanning port utawa deteksi virus. Pentester sing berpengalaman bisa nemtokake:

  • ing ngendi peretas bisa ngarahake serangan;
  • cara para peretas bakal nyerang;
  • Kepiye tumindak pertahanan sampeyan?
  • ombone bisa saka nerbitake.

Tes penetrasi ditujokake kanggo ngenali kelemahane ing tingkat aplikasi lan jaringan, uga kesempatan kanggo ngatasi alangan keamanan fisik. Nalika tes otomatis bisa mbukak sawetara masalah keamanan siber, tes penetrasi manual uga nganggep kerentanan bisnis kanggo serangan.

Red Team vs. tes penetrasi

Mesthi, tes penetrasi penting, nanging mung minangka salah sawijining bagean saka kabeh kegiatan redtiming. Kegiatan "tim abang" duwe tujuan sing luwih akeh tinimbang pentesters, sing asring mung ngupaya entuk akses menyang jaringan. Redteaming asring nglibatake luwih akeh wong, sumber daya lan wektu amarga tim abang nggali jero kanggo ngerti tingkat risiko lan kerentanan sing sejatine ing teknologi lan aset manungsa lan fisik organisasi.

Kajaba iku, ana beda liyane. Redtiming biasane digunakake dening organisasi kanthi ukuran cybersecurity sing luwih diwasa lan luwih maju (sanajan iki ora mesthi kedadeyan ing praktik).

Iki biasane perusahaan sing wis nindakake tes penetrasi lan ndandani sebagian besar kerentanan sing ditemokake lan saiki nggoleki wong sing bisa nyoba maneh ngakses informasi sensitif utawa nglanggar proteksi kanthi cara apa wae.
Iki sebabe redtiming gumantung marang tim ahli keamanan sing fokus ing tujuan tartamtu. Dheweke target kerentanan internal lan nggunakake teknik teknik sosial elektronik lan fisik kanggo karyawan organisasi. Ora kaya pentesters, tim abang njupuk wektu nalika serangan, pengin ngindhari deteksi kaya cybercriminal nyata.

Keuntungan saka Red Teaming

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Ana akeh kaluwihan kanggo simulasi kompleks serangan nyata, nanging sing paling penting, pendekatan iki ngidini sampeyan entuk gambaran lengkap babagan tingkat keamanan siber organisasi. Proses serangan simulasi end-to-end sing khas bakal kalebu tes penetrasi (jaringan, aplikasi, ponsel, lan piranti liyane), teknik sosial (langsung ing situs, telpon, email, utawa pesen teks lan obrolan), lan gangguan fisik. ( ngunci kunci, ndeteksi zona mati kamera keamanan, ngliwati sistem peringatan). Yen ana kerentanan ing salah sawijining aspek sistem sampeyan, bakal ditemokake.

Sawise vulnerabilities ditemokake, bisa didandani. Prosedur simulasi serangan sing efektif ora mungkasi karo panemuan kerentanan. Sawise cacat keamanan diidentifikasi kanthi jelas, sampeyan bakal pengin ndandani lan nyoba maneh. Nyatane, karya nyata biasane diwiwiti sawise intrusi tim abang, nalika sampeyan forensik nganalisa serangan kasebut lan nyoba nyuda kerentanan sing ditemokake.

Saliyane rong keuntungan utama iki, redtiming uga nawakake sawetara liyane. Dadi, "tim abang" bisa:

  • ngenali risiko lan kerentanan kanggo serangan ing aset informasi bisnis utama;
  • simulasi cara, taktik lan tata cara panyerang nyata ing lingkungan karo resiko winates lan kontrol;
  • Netepake kemampuan organisasi sampeyan kanggo ndeteksi, nanggapi, lan nyegah ancaman sing kompleks lan ditarget;
  • Dorong kolaborasi sing cedhak karo departemen keamanan lan tim biru kanggo nyedhiyakake mitigasi sing signifikan lan nganakake lokakarya tangan sing komprehensif sawise kerentanan sing ditemokake.

Kepiye cara kerja Red Teaming?

Cara sing apik kanggo ngerti cara kerja redtiming yaiku ndeleng cara kerjane biasane. Proses biasa simulasi serangan kompleks kasusun saka sawetara tahapan:

  • Organisasi kasebut setuju karo "tim abang" (internal utawa eksternal) babagan tujuan serangan kasebut. Contone, tujuan kasebut bisa uga kanggo njupuk informasi sensitif saka server tartamtu.
  • Banjur "tim abang" nindakake pengintaian target. Asil kasebut minangka diagram sistem target, kalebu layanan jaringan, aplikasi web, lan portal karyawan internal. .
  • Sawise iku, kerentanan digoleki ing sistem target, sing biasane dileksanakake nggunakake serangan phishing utawa XSS. .
  • Sawise token akses ditampa, tim abang nggunakake token kasebut kanggo neliti kerentanan luwih lanjut. .
  • Nalika kerentanan liyane ditemokake, "tim abang" bakal ngupaya nambah tingkat akses menyang level sing dibutuhake kanggo nggayuh tujuan kasebut. .
  • Sawise entuk akses menyang data target utawa aset, tugas serangan dianggep rampung.

Nyatane, spesialis tim abang sing berpengalaman bakal nggunakake macem-macem cara kanggo ngliwati saben langkah kasebut. Nanging, takeaway utama saka conto ing ndhuwur yaiku kerentanan cilik ing sistem individu bisa dadi kegagalan bencana yen dirantai bebarengan.

Apa sing kudu dianggep nalika ngrujuk menyang "tim abang"?

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Kanggo ngoptimalake redtiming, sampeyan kudu nyiyapake kanthi teliti. Sistem lan proses sing digunakake dening saben organisasi beda-beda, lan tingkat kualitas redtiming bisa digayuh nalika dituju kanggo nemokake kerentanan ing sistem sampeyan. Kanggo alasan iki, penting kanggo nimbang sawetara faktor:

Ngerti apa sing looking for

Kaping pisanan, penting kanggo ngerti sistem lan proses sing pengin dipriksa. Mbokmenawa sampeyan ngerti yen sampeyan pengin nyoba aplikasi web, nanging sampeyan ora ngerti apa tegese lan sistem liyane sing digabungake karo aplikasi web sampeyan. Mulane, penting yen sampeyan duwe pangerten sing apik babagan sistem sampeyan dhewe lan ndandani kerentanan sing jelas sadurunge miwiti simulasi kompleks serangan nyata.

Ngerti jaringan sampeyan

Iki ana gandhengane karo rekomendasi sadurunge, nanging luwih akeh babagan karakteristik teknis jaringan sampeyan. Sing luwih apik sampeyan bisa ngetung lingkungan tes, luwih akurat lan spesifik tim abang sampeyan.

Ngerti Anggaran Panjenengan

Redtiming bisa ditindakake ing tingkat sing beda-beda, nanging simulasi macem-macem serangan ing jaringan sampeyan, kalebu teknik sosial lan gangguan fisik, bisa larang regane. Mulane, penting kanggo ngerti sepira sampeyan bisa nglampahi cek kasebut lan, kanthi mangkono, njelasake ruang lingkupe.

Ngerti tingkat risiko sampeyan

Sawetara organisasi bisa ngidinke tingkat risiko sing cukup dhuwur minangka bagΓ©an saka prosedur bisnis standar. Liyane kudu mbatesi tingkat risiko sing luwih gedhe, utamane yen perusahaan kasebut makarya ing industri sing diatur banget. Mula, nalika nindakake redtiming, penting kanggo fokus ing risiko sing pancen mbebayani kanggo bisnis sampeyan.

Red Teaming: Alat lan Taktik

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Yen dileksanakake kanthi bener, "tim abang" bakal nindakake serangan skala lengkap ing jaringan sampeyan nggunakake kabeh alat lan cara sing digunakake dening peretas. Antarane liyane, iki kalebu:

  • Pengujian Penetrasi Aplikasi - tujuane kanggo ngenali kelemahane ing tingkat aplikasi, kayata pemalsuan panjaluk lintas situs, cacat entri data, manajemen sesi sing lemah, lan liya-liyane.
  • Pengujian Penetrasi Jaringan - tujuane kanggo ngenali kelemahane ing tingkat jaringan lan sistem, kalebu konfigurasi sing salah, kerentanan jaringan nirkabel, layanan sing ora sah, lan liya-liyane.
  • Tes penetrasi fisik - mriksa efektifitas, uga kekiyatan lan kelemahane kontrol keamanan fisik ing urip nyata.
  • rekayasa sosial - tujuane kanggo ngeksploitasi kelemahane manungsa lan sifat manungsa, nguji kerentanan wong kanggo ngapusi, persuasi lan manipulasi liwat email phishing, telpon lan pesen teks, uga kontak fisik ing papan kasebut.

Kabeh ing ndhuwur iku komponen redtiming. Iki minangka simulasi serangan berlapis sing dirancang kanggo nemtokake manawa wong, jaringan, aplikasi, lan kontrol keamanan fisik bisa nahan serangan saka panyerang nyata.

Pengembangan terus metode Red Teaming

Sifat simulasi kompleks serangan nyata, ing ngendi tim abang nyoba nemokake kerentanan keamanan anyar lan tim biru nyoba ndandani, ndadΓ©kakΓ© pangembangan cara kanggo mriksa kasebut. Mulane, iku angel kanggo ngumpulake dhaftar up-to-date saka Techniques redtiming modern, amarga padha cepet dadi lungse.

Mulane, akeh redteamers bakal nglampahi paling sethithik wektu kanggo sinau babagan kerentanan anyar lan ngeksploitasi, nggunakake akeh sumber daya sing diwenehake dening komunitas tim abang. Ing ngisor iki sing paling populer ing komunitas kasebut:

  • Akademi Pentester minangka layanan langganan sing nawakake kursus video online sing fokus utamane ing uji penetrasi, uga kursus babagan forensik sistem operasi, tugas teknik sosial, lan basa perakitan keamanan informasi.
  • Vincent Yu minangka "operator keamanan siber sing nyerang" sing ajeg blog babagan cara kanggo simulasi Komplek saka serangan nyata lan sumber apik saka pendekatan anyar.
  • Twitter uga minangka sumber sing apik yen sampeyan nggoleki informasi redtiming sing paling anyar. Sampeyan bisa nemokake kanthi hashtags #redteam ΠΈ #redteaming.
  • Daniel Miessler iku spesialis redtiming liyane experienced sing mrodhuksi newsletter lan podcast, nuntun Situs web lan nulis akeh babagan tren tim abang saiki. Antarane artikel anyar dheweke: "Tim Ungu Pentest Tegese Tim Abang Biru Sampeyan Gagal" ΠΈ "Ganjaran Kerentanan lan Kapan Gunakake Assessment Kerentanan, Pengujian Penetrasi, lan Simulasi Serangan Komprehensif".
  • Swig saben dina minangka newsletter keamanan web sing disponsori dening PortSwigger Web Security. Iki minangka sumber daya sing apik kanggo sinau babagan perkembangan lan warta paling anyar ing babagan redtiming - peretasan, bocor data, eksploitasi, kerentanan aplikasi web lan teknologi keamanan anyar.
  • Florian Hansemann punika hacker kupluk putih lan tester seng nembus sing ajeg isine siasat tim abang anyar ing kang blog.
  • MWR labs apik, sanajan arang banget technical, sumber kanggo redtiming warta. Padha ngirim migunani kanggo tim abang alat kasebutlan sing feed Twitter ngemot tips kanggo ngatasi masalah sing diadhepi penguji keamanan.
  • Emad Shanab - Pengacara lan "peretas putih". Feed Twitter dheweke duwe teknik sing migunani kanggo "tim abang" kayata nulis injeksi SQL lan nggawe token OAuth.
  • Taktik, Teknik, lan Kawruh Umum Mitre (ATT & CK) minangka basis kawruh sing dikurasi babagan prilaku penyerang. Iki nglacak fase siklus urip penyerang lan platform sing ditargetake.
  • The Hacker Playbook minangka pandhuan kanggo peretas, sing, sanajan cukup lawas, nyakup akeh teknik dhasar sing isih ana ing inti imitasi serangan nyata. Penulis Peter Kim uga duwe feed Twitter, kang nawakake tips hacking lan informasi liyane.
  • SANS Institute minangka panyedhiya utama materi pelatihan cybersecurity liyane. sing feed TwitterFokus ing forensik digital lan respon kedadeyan, ngemot warta paling anyar babagan kursus SANS lan saran saka praktisi ahli.
  • Sawetara warta paling menarik babagan redtiming diterbitake ing Jurnal Tim Abang. Ana artikel sing fokus ing teknologi kayata mbandhingake Red Teaming karo tes penetrasi, uga artikel analitis kayata Manifesto Spesialis Tim Merah.
  • Pungkasan, Awesome Red Teaming minangka komunitas GitHub sing nawakake dhaftar rinci banget sumber daya darmabakti kanggo Red Teaming. Iki nyakup meh kabeh aspek teknis saka kegiatan tim abang, saka entuk akses awal, nindakake kegiatan ala, nganti ngumpulake lan ngekstrak data.

"Tim Biru" - apa iku?

Red Teaming minangka simulasi serangan sing kompleks. Metodologi lan piranti

Kanthi akeh tim warna-warni, bisa uga angel ngerteni jinis apa sing dibutuhake organisasi sampeyan.

Salah siji alternatif kanggo tim abang, lan luwih khusus jinis tim liyane sing bisa digunakake bebarengan karo tim abang, yaiku tim biru. Tim Biru uga netepake keamanan jaringan lan ngenali kerentanan infrastruktur sing potensial. Nanging, dheweke duwe tujuan sing beda. Tim jinis iki dibutuhake kanggo golek cara kanggo nglindhungi, ngganti lan nglumpukake maneh mekanisme pertahanan supaya respon kedadeyan luwih efektif.

Kaya tim abang, tim biru kudu duwe kawruh sing padha babagan taktik, teknik, lan prosedur penyerang supaya bisa nggawe strategi respon adhedhasar. Nanging, tugas tim biru ora mung mbela serangan. Iki uga melu nguatake kabeh infrastruktur keamanan, nggunakake, contone, sistem deteksi gangguan (IDS) sing nyedhiyakake analisis terus-terusan babagan kegiatan sing ora biasa lan curiga.

Ing ngisor iki sawetara langkah sing ditindakake "tim biru":

  • audit keamanan, utamane audit DNS;
  • analisis log lan memori;
  • analisis paket data jaringan;
  • analisis data risiko;
  • analisis jejak digital;
  • reverse engineering;
  • tes DDoS;
  • pangembangan skenario implementasi risiko.

Bedane antarane tim abang lan biru

Pitakonan umum kanggo akeh organisasi yaiku tim sing kudu digunakake, abang utawa biru. Masalah iki uga asring diiringi permusuhan loropaken antarane wong-wong sing kerja "ing sisih ngelawan saka barikade." Ing kasunyatan, ora ana prentah sing ora ana gunane tanpa liyane. Dadi jawaban sing bener kanggo pitakonan iki yaiku loro tim penting.

Tim Abang nyerang lan digunakake kanggo nguji kesiapan Tim Biru kanggo mbela. Kadhangkala tim abang bisa nemokake kerentanan sing ora digatekake tim biru, mula tim abang kudu nuduhake kepiye kerentanan kasebut bisa diatasi.

Penting kanggo loro tim kerja bareng nglawan penjahat cyber kanggo nguatake keamanan informasi.

Mulane, ora ana gunane mung milih siji sisih utawa nandur modal ing mung siji jinis tim. Penting kanggo elinga yen tujuane loro pihak yaiku kanggo nyegah kejahatan siber.
Ing tembung liyane, perusahaan kudu nggawe gotong royong saka loro tim kanggo nyedhiyani audit lengkap - karo log kabeh serangan lan mriksa dileksanakake, cathetan fitur sing dideteksi.

"Tim abang" nyedhiyakake informasi babagan operasi sing ditindakake sajrone serangan simulasi, dene tim biru menehi informasi babagan tumindak sing ditindakake kanggo ngisi kesenjangan lan ndandani kerentanan sing ditemokake.

Pentinge loro tim ora bisa disepelekake. Tanpa audit keamanan sing terus-terusan, tes penetrasi, lan perbaikan infrastruktur, perusahaan ora bakal ngerti kahanan keamanane dhewe. Paling ora nganti data kasebut bocor lan dadi jelas banget manawa langkah-langkah keamanan kasebut ora cukup.

Apa tim ungu?

"Tim Ungu" lair saka upaya nyawiji Tim Abang lan Biru. Tim Ungu luwih konsep tinimbang jinis tim sing kapisah. Paling apik dideleng minangka kombinasi tim abang lan biru. Dheweke melu tim loro, nulungi kerja bareng.

Tim Ungu bisa mbantu tim keamanan ningkatake deteksi kerentanan, panemuan ancaman, lan ngawasi jaringan kanthi nggawe model skenario ancaman umum kanthi akurat lan mbantu nggawe metode deteksi lan pencegahan ancaman anyar.

Sawetara organisasi nggunakake Tim Ungu kanggo kegiatan fokus siji-wektu sing nemtokake kanthi jelas tujuan safety, garis wektu, lan asil utama. Iki kalebu ngenali kelemahane ing serangan lan pertahanan, uga ngenali syarat latihan lan teknologi ing mangsa ngarep.

Pendekatan alternatif sing saiki entuk momentum yaiku ndeleng Tim Ungu minangka model visioner sing bisa digunakake ing saindenging organisasi kanggo mbantu nggawe lan nambah budaya cybersecurity.

kesimpulan

Red Teaming, utawa simulasi serangan kompleks, minangka teknik sing kuat kanggo nguji kerentanan keamanan organisasi, nanging kudu digunakake kanthi ati-ati. Utamane, kanggo nggunakake, sampeyan kudu duwe cukup sarana canggih kanggo nglindhungi keamanan informasiYen ora, dheweke bisa uga ora mbenerake pangarep-arep sing diwenehake marang dheweke.
Redtiming bisa mbukak kerentanan ing sistem sampeyan sing sampeyan ora ngerti ana lan mbantu ndandani. Kanthi njupuk pendekatan adversarial antarane tim biru lan abang, sampeyan bisa simulasi apa sing bakal ditindakake peretas nyata yen dheweke pengin nyolong data utawa ngrusak aset sampeyan.

Source: www.habr.com

Add a comment