Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්
මූලාශ්රය: Acunetix

Red Teaming යනු පද්ධතිවල සයිබර් ආරක්ෂණය තක්සේරු කිරීම සඳහා සැබෑ ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. "රතු කණ්ඩායම" යනු කණ්ඩායමකි pentesters (පද්ධතියට විනිවිද යාමේ පරීක්ෂණයක් සිදු කරන විශේෂඥයින්). ඔවුන් පිටතින් හෝ ඔබේ සංවිධානයේ සේවකයින්ගෙන් කුලියට ගත හැකිය, නමුත් සෑම අවස්ථාවකදීම ඔවුන්ගේ කාර්යභාරය එක හා සමානයි - ආක්‍රමණිකයන්ගේ ක්‍රියාවන් අනුකරණය කිරීම සහ ඔබේ පද්ධතියට විනිවිද යාමට උත්සාහ කිරීම.

සයිබර් ආරක්ෂණයේ "රතු කණ්ඩායම්" සමඟ තවත් බොහෝ දෙනෙක් සිටිති. උදාහරණයක් ලෙස, නිල් කණ්ඩායම රතු කණ්ඩායම සමඟ එක්ව ක්‍රියා කරයි, නමුත් එහි ක්‍රියාකාරකම් අභ්‍යන්තරයේ සිට පද්ධතියේ යටිතල පහසුකම්වල ආරක්ෂාව වැඩි දියුණු කිරීම අරමුණු කර ගෙන ඇත. Purple Team යනු ප්‍රහාරක උපාය මාර්ග සහ ආරක්‍ෂාව වර්ධනය කිරීමේදී අනෙක් කණ්ඩායම් දෙකට සහය වන සම්බන්ධකයයි. කෙසේ වෙතත්, redtiming යනු සයිබර් ආරක්‍ෂාව කළමනාකරණය කිරීමේ අවම අවබෝධ කරගත් ක්‍රමයක් වන අතර, බොහෝ සංවිධාන මෙම ක්‍රමය අනුගමනය කිරීමට මැලිකමක් දක්වයි.
මෙම ලිපියෙන්, අපි Red Teaming සංකල්පය පිටුපස ඇති දේ සහ සැබෑ ප්‍රහාරවල සංකීර්ණ සමාකරණ භාවිතයන් ක්‍රියාත්මක කිරීම ඔබේ සංවිධානයේ ආරක්ෂාව වැඩි දියුණු කිරීමට උපකාරී වන්නේ කෙසේද යන්න විස්තරාත්මකව විස්තර කරන්නෙමු. මෙම ලිපියේ අරමුණ මෙම ක්‍රමය මඟින් ඔබේ තොරතුරු පද්ධතිවල ආරක්ෂාව සැලකිය යුතු ලෙස වැඩි කළ හැකි ආකාරය පෙන්වීමයි.

රතු කණ්ඩායම් දළ විශ්ලේෂණය

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

අපේ කාලයේ, "රතු" සහ "නිල්" කණ්ඩායම් මූලික වශයෙන් තොරතුරු තාක්ෂණ සහ සයිබර් ආරක්ෂණ ක්ෂේත්‍රය සමඟ සම්බන්ධ වී ඇතත්, මෙම සංකල්ප හමුදාව විසින් නිර්මාණය කරන ලදී. පොදුවේ ගත් කල, මෙම සංකල්ප ගැන මා මුලින්ම අසා ඇත්තේ හමුදාවේ ය. 1980 ගණන්වල සයිබර් ආරක්ෂණ විශ්ලේෂකයෙකු ලෙස වැඩ කිරීම අදට වඩා බෙහෙවින් වෙනස් විය: සංකේතාත්මක පරිගණක පද්ධති වෙත ප්‍රවේශය අදට වඩා බෙහෙවින් සීමා විය.

නොඑසේ නම්, යුද ක්‍රීඩා පිළිබඳ මගේ පළමු අත්දැකීම - සමාකරණය, අනුකරණය සහ අන්තර්ක්‍රියා - සයිබර් ආරක්‍ෂාව වෙත ගමන් කර ඇති අද සංකීර්ණ ප්‍රහාර සමාකරණ ක්‍රියාවලියට බෙහෙවින් සමාන විය. දැන් මෙන්, "සතුරා" හමුදා පද්ධතිවලට නුසුදුසු ප්රවේශයක් ලබා දීමට සේවකයින්ට ඒත්තු ගැන්වීම සඳහා සමාජ ඉංජිනේරු ක්රම භාවිතා කිරීම කෙරෙහි විශාල අවධානයක් යොමු විය. එබැවින්, 80 දශකයේ සිට ප්‍රහාර අනුකරණයේ තාක්ෂණික ක්‍රම සැලකිය යුතු ලෙස දියුණු වී ඇතත්, විරුද්ධවාදී ප්‍රවේශයේ බොහෝ ප්‍රධාන මෙවලම් සහ විශේෂයෙන් සමාජ ඉංජිනේරු ශිල්පීය ක්‍රම බොහෝ දුරට වේදිකා ස්වාධීන බව සඳහන් කිරීම වටී.

සැබෑ ප්‍රහාරවල සංකීර්ණ අනුකරණයේ මූලික වටිනාකම ද 80 ගණන්වල සිට වෙනස් වී නැත. ඔබේ පද්ධති මත ප්‍රහාරයක් අනුකරණය කිරීමෙන්, ඔබට දුර්වලතා සොයා ගැනීමට සහ ඒවා ප්‍රයෝජනයට ගත හැකි ආකාරය තේරුම් ගැනීමට පහසු වේ. නැවත සකස් කිරීම ප්‍රධාන වශයෙන් භාවිතා කරනු ලැබුවේ සුදු තොප්පි හැකර්වරුන් සහ විනිවිද යාමේ පරීක්ෂණ හරහා අවදානම් සොයන සයිබර් ආරක්ෂණ වෘත්තිකයන් විසිනි, එය දැන් සයිබර් ආරක්‍ෂාව සහ ව්‍යාපාර සඳහා වඩාත් පුළුල් ලෙස භාවිතා කර ඇත.

Redtiming සඳහා යතුර වන්නේ ඔබේ පද්ධතිවලට පහර දෙන තුරු ඔබට ඒවායේ ආරක්ෂාව පිළිබඳ හැඟීමක් ලබා ගත නොහැකි බව තේරුම් ගැනීමයි. සැබෑ ප්‍රහාරකයින්ගේ ප්‍රහාරයට ගොදුරු වීමේ අවදානමක් ඇති කර ගන්නවා වෙනුවට, එවැනි ප්‍රහාරයක් රතු විධානයකින් අනුකරණය කිරීම වඩා ආරක්ෂිතයි.

රතු කණ්ඩායම: අවස්ථා භාවිතා කරන්න

Redtiming හි මූලික කරුණු තේරුම් ගැනීමට පහසු ක්රමයක් වන්නේ උදාහරණ කිහිපයක් බැලීමයි. මෙන්න ඒවායින් දෙකක්:

  • දර්ශනය 1. පාරිභොගික සේවා අඩවියක් පරීක්ෂාවට ලක් කර සාර්ථකව පරීක්ෂා කර ඇති බව සිතන්න. මෙයින් ඇඟවෙන්නේ සෑම දෙයක්ම පිළිවෙලට ඇති බවයි. කෙසේ වෙතත්, පසුව, සංකීර්ණ ප්‍රහාර සමාකරණයකදී, රතු කණ්ඩායම පාරිභෝගික සේවා යෙදුම හොඳින් පවතින අතර, තෙවන පාර්ශවීය කතාබස් විශේෂාංගයට පුද්ගලයින් නිවැරදිව හඳුනාගත නොහැකි බව සොයා ගන්නා අතර, පාරිභෝගික සේවා නියෝජිතයින් ඔවුන්ගේ විද්‍යුත් තැපැල් ලිපිනය වෙනස් කිරීමට රැවටීමට මෙය හැකි වේ. . ගිණුමේ (එහි ප්‍රතිඵලයක් ලෙස නව පුද්ගලයෙකුට, ප්‍රහාරකයෙකුට ප්‍රවේශය ලබා ගත හැක).
  • දර්ශනය 2. පෙන්ටෙස්ට් කිරීමේ ප්‍රතිඵලයක් ලෙස, සියලුම VPN සහ දුරස්ථ ප්‍රවේශ පාලන ආරක්ෂිත බව සොයා ගන්නා ලදී. කෙසේ වෙතත්, "රතු කණ්ඩායමේ" නියෝජිතයා ලියාපදිංචි කිරීමේ මේසය හරහා නිදහසේ ගමන් කර එක් සේවකයෙකුගේ ලැප්ටොප් පරිගණකය පිටතට ගනී.

ඉහත අවස්ථා දෙකේදීම, "රතු කණ්ඩායම" එක් එක් පද්ධතියේ විශ්වසනීයත්වය පමණක් නොව, සමස්ත පද්ධතියම දුර්වලතා සඳහාද පරීක්ෂා කරයි.

සංකීර්ණ ප්‍රහාර අනුකරණයක් අවශ්‍ය වන්නේ කාටද?

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

කෙටියෙන් කිවහොත්, ඕනෑම සමාගමකට පාහේ redtiming වෙතින් ප්‍රතිලාභ ලැබිය හැකිය. පෙන්වා ඇති පරිදි අපගේ 2019 ගෝලීය දත්ත අවදානම් වාර්තාවේ., බිය උපදවන තරම් විශාල සංවිධාන සංඛ්‍යාවක් තම දත්ත පිළිබඳ සම්පූර්ණ පාලනය තමන්ට ඇති බවට වැරදි විශ්වාසයක් ඇත. උදාහරණයක් ලෙස, සාමාන්‍යයෙන් සමාගමක ෆෝල්ඩරවලින් 22%ක් සෑම සේවකයෙකුටම ලබා ගත හැකි බවත්, සමාගම්වලින් 87%කට ඔවුන්ගේ පද්ධතිවල යල් පැන ගිය සංවේදී ගොනු 1000කට වඩා තිබෙන බවත් අපට පෙනී ගියේය.

ඔබේ සමාගම තාක්‍ෂණ කර්මාන්තයේ නොමැති නම්, රතු කාලසීමාව ඔබට බොහෝ යහපතක් නොකරන බව පෙනේ. නමුත් එය නොවේ. සයිබර් ආරක්ෂාව යනු රහස්‍ය තොරතුරු ආරක්ෂා කිරීම පමණක් නොවේ.

සමාගමේ ක්‍රියාකාරකම් ක්ෂේත්‍රය කුමක් වුවත්, අනිෂ්ට සාධක සමානව තාක්‍ෂණය අල්ලා ගැනීමට උත්සාහ කරයි. නිදසුනක් වශයෙන්, ඔවුන් ලෝකයේ වෙනත් තැනක වෙනත් පද්ධතියක් හෝ ජාලයක් අත්පත් කර ගැනීම සඳහා ඔවුන්ගේ ක්‍රියාවන් සැඟවීමට ඔබේ ජාලයට ප්‍රවේශය ලබා ගැනීමට උත්සාහ කළ හැකිය. මෙම ආකාරයේ ප්‍රහාරයක් සමඟ, ප්‍රහාරකයන්ට ඔබේ දත්ත අවශ්‍ය නොවේ. ඔවුන්ගේ උදව්වෙන් ඔබේ පද්ධතිය බොට්නෙට් සමූහයක් බවට පත් කිරීම සඳහා ඔවුන්ට අනිෂ්ට මෘදුකාංග සමඟ ඔබේ පරිගණකය ආසාදනය කිරීමට අවශ්‍ය වේ.

කුඩා සමාගම් සඳහා, මුදා ගැනීමට සම්පත් සොයා ගැනීම දුෂ්කර විය හැකිය. මෙම අවස්ථාවෙහිදී, මෙම ක්රියාවලිය බාහිර කොන්ත්රාත්කරුවෙකු වෙත පැවරීම අර්ථවත් කරයි.

රතු කණ්ඩායම: නිර්දේශ

නැවත සකස් කිරීම සඳහා ප්‍රශස්ත කාලය සහ සංඛ්‍යාතය රඳා පවතින්නේ ඔබ වැඩ කරන අංශය සහ ඔබේ සයිබර් ආරක්ෂණ මෙවලම්වල පරිණතභාවය මත ය.

විශේෂයෙන්, ඔබට වත්කම් ගවේෂණය සහ අවදානම් විශ්ලේෂණය වැනි ස්වයංක්‍රීය ක්‍රියාකාරකම් තිබිය යුතුය. ඔබේ සංවිධානය නිතිපතා පූර්ණ විනිවිද යාමේ පරීක්ෂණ පැවැත්වීමෙන් ස්වයංක්‍රීය තාක්ෂණය මිනිස් අධීක්ෂණය සමඟ ඒකාබද්ධ කළ යුතුය.
විනිවිද යාමේ පරීක්ෂණ ව්‍යාපාරික චක්‍ර කිහිපයක් සම්පූර්ණ කිරීමෙන් සහ දුර්වලතා සොයා ගැනීමෙන් පසුව, ඔබට සැබෑ ප්‍රහාරයක සංකීර්ණ අනුකරණයකට යා හැකිය. මෙම අවස්ථාවෙහිදී, redtiming ඔබට ප්‍රත්‍යක්ෂ ප්‍රතිලාභ ගෙන එනු ඇත. කෙසේ වෙතත්, ඔබ සයිබර් ආරක්ෂණයේ මූලික කරුණු ක්‍රියාත්මක කිරීමට පෙර එය කිරීමට උත්සාහ කිරීම ප්‍රත්‍යක්ෂ ප්‍රතිඵල ගෙන එන්නේ නැත.

සුදු තොප්පි කණ්ඩායමක් ඉක්මනින් සහ පහසුවෙන් සූදානම් නොවූ පද්ධතියක් සම්මුතියකට ගෙන ඒමට හැකි වනු ඇත, ඔබට වැඩිදුර ක්‍රියාමාර්ග ගැනීමට අවශ්‍ය තොරතුරු ඉතා අල්පය. සැබෑ බලපෑමක් ඇති කිරීම සඳහා, "රතු කණ්ඩායම" විසින් ලබාගත් තොරතුරු පෙර විනිවිද යාමේ පරීක්ෂණ සහ අවදානම් තක්සේරු කිරීම් සමඟ සැසඳිය යුතුය.

විනිවිද යාමේ පරීක්ෂණය යනු කුමක්ද?

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

සැබෑ ප්‍රහාරයක සංකීර්ණ අනුකරණය (රතු කණ්ඩායම) බොහෝ විට ව්‍යාකූල වේ විනිවිද යාමේ පරීක්ෂණය (pentest), නමුත් ක්රම දෙක තරමක් වෙනස් වේ. වඩාත් නිවැරදිව, විනිවිද යාමේ පරීක්ෂාව යනු නැවත සකස් කිරීමේ ක්‍රමයක් පමණි.

පෙන්ටෙස්ටර් කෙනෙකුගේ භූමිකාව හොඳින් අර්ථ දක්වා ඇත. Pentesters ගේ කාර්යය ප්රධාන අදියර හතරකට බෙදා ඇත: සැලසුම් කිරීම, තොරතුරු සොයා ගැනීම, ප්රහාරය සහ වාර්තා කිරීම. ඔබට පෙනෙන පරිදි, pentesters මෘදුකාංග දුර්වලතා සෙවීමට වඩා වැඩි යමක් කරයි. ඔවුන් හැකර්වරුන්ගේ සපත්තු තුළට යාමට උත්සාහ කරන අතර, ඔවුන් ඔබේ පද්ධතියට ඇතුළු වූ පසු, ඔවුන්ගේ සැබෑ වැඩ ආරම්භ වේ.

ඔවුන් දුර්වලතා සොයා ගන්නා අතර පසුව ලැබෙන තොරතුරු මත පදනම්ව නව ප්‍රහාර සිදු කරයි, ෆෝල්ඩර ධුරාවලිය හරහා ගමන් කරයි. වරාය ස්කෑනිං මෘදුකාංග හෝ වෛරස් හඳුනාගැනීම භාවිතා කරමින්, දුර්වලතා සෙවීමට පමණක් කුලියට ගත් අයගෙන් විනිවිද යාමේ පරීක්ෂකයන් වෙන්කර හඳුනා ගන්නේ මෙයයි. පළපුරුදු පෙන්ටෙස්ටර්වරයෙකුට තීරණය කළ හැකිය:

  • හැකර්වරුන්ට තම ප්‍රහාරය මෙහෙයවිය හැකි තැන;
  • හැකර්වරුන් පහර දෙන ආකාරය;
  • ඔබේ ආරක්ෂකයා හැසිරෙන්නේ කෙසේද?
  • උල්ලංඝනය විය හැකි ප්රමාණය.

විනිවිද යාමේ පරීක්ෂණය යෙදුම් සහ ජාල මට්ටම්වල දුර්වලතා හඳුනා ගැනීම මෙන්ම භෞතික ආරක්ෂණ බාධක ජය ගැනීමට ඇති අවස්ථාවන් කෙරෙහි අවධානය යොමු කරයි. ස්වයංක්‍රීය පරීක්‍ෂාවෙන් සමහර සයිබර් ආරක්‍ෂක ගැටලු හෙළි කළ හැකි අතර, අතින් විනිවිද යාමේ පරීක්‍ෂණය මගින් ව්‍යාපාරයක් ප්‍රහාරවලට ගොදුරු වීමේ අවදානම ද සැලකිල්ලට ගනී.

Red Teaming vs. විනිවිද යාමේ පරීක්ෂණය

නිසැකව ම, විනිවිද යාමේ පරීක්‍ෂණය වැදගත් වේ, නමුත් එය රතු කාලීන ක්‍රියාකාරකම් මාලාවක එක් කොටසක් පමණි. "රතු කණ්ඩායමේ" ක්‍රියාකාරකම් බොහෝ විට ජාලයට ප්‍රවේශය ලබා ගැනීමට උත්සාහ කරන පෙන්ටෙස්ටර්වරුන්ට වඩා පුළුල් ඉලක්ක ඇත. තාක්‍ෂණයේ සහ සංවිධානයේ මානව හා භෞතික වත්කම්වල සැබෑ අවදානම් සහ අවදානම් තත්ත්වයන් සම්පූර්ණයෙන් අවබෝධ කර ගැනීම සඳහා රතු කණ්ඩායම ගැඹුරට හාරන බැවින් නැවත සකස් කිරීම බොහෝ විට වැඩි පිරිසක්, සම්පත් සහ කාලය ඇතුළත් වේ.

මීට අමතරව, වෙනත් වෙනස්කම් තිබේ. Redtiming සාමාන්‍යයෙන් භාවිතා කරනුයේ වඩාත් පරිණත සහ උසස් සයිබර් ආරක්ෂණ පියවරයන් සහිත සංවිධාන විසිනි (මෙය ප්‍රායෝගිකව සැම විටම එසේ නොවේ).

මේවා සාමාන්‍යයෙන් දැනටමත් විනිවිද යාමේ පරීක්ෂණ සිදු කර ඇති සහ සොයාගත් බොහෝ දුර්වලතා නිවැරදි කර ඇති සහ දැන් සංවේදී තොරතුරු වෙත ප්‍රවේශ වීමට හෝ ඕනෑම ආකාරයකින් ආරක්ෂාව බිඳ දැමීමට නැවත උත්සාහ කළ හැකි අයෙකු සොයමින් සිටින සමාගම් වේ.
නිශ්චිත ඉලක්කයක් කෙරෙහි අවධානය යොමු කළ ආරක්ෂක විශේෂඥයින් කණ්ඩායමක් මත redtiming රඳා පවතින්නේ මේ නිසාය. ඔවුන් අභ්‍යන්තර දුර්වලතා ඉලක්ක කරන අතර සංවිධානයේ සේවකයින් මත ඉලෙක්ට්‍රොනික හා භෞතික සමාජ ඉංජිනේරු ශිල්පීය ක්‍රම භාවිතා කරයි. පෙන්ටෙස්ටර්වරුන් මෙන් නොව, රතු කණ්ඩායම් ඔවුන්ගේ ප්‍රහාර අතරතුර කාලය ගත කරති, සැබෑ සයිබර් අපරාධකරුවෙකු මෙන් හඳුනාගැනීමෙන් වැළකී සිටීමට අවශ්‍ය වේ.

Red Teaming වල වාසි

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

සැබෑ ප්‍රහාරවල සංකීර්ණ අනුකරණයට බොහෝ වාසි ඇත, නමුත් වඩාත්ම වැදගත් දෙය නම්, මෙම ප්‍රවේශය මඟින් සංවිධානයක සයිබර් ආරක්ෂණ මට්ටම පිළිබඳ පුළුල් චිත්‍රයක් ලබා ගැනීමට ඔබට ඉඩ සලසයි. සාමාන්‍ය අන්තයේ සිට අවසානය දක්වා අනුකරණය කරන ලද ප්‍රහාර ක්‍රියාවලියකට විනිවිද යාමේ පරීක්ෂාව (ජාලය, යෙදුම, ජංගම දුරකථන සහ වෙනත් උපාංග), සමාජ ඉංජිනේරු විද්‍යාව (සජීවී ස්ථානයේදීම, දුරකථන ඇමතුම්, විද්‍යුත් තැපෑල, හෝ කෙටි පණිවිඩ සහ කතාබස්) සහ භෞතික ආක්‍රමණය ඇතුළත් වේ. (අගුල් කැඩීම, ආරක්ෂක කැමරා වල මිය ගිය කලාප හඳුනා ගැනීම, අනතුරු ඇඟවීමේ පද්ධති මග හැරීම). ඔබේ පද්ධතියේ මෙම ඕනෑම අංශයක දුර්වලතා තිබේ නම්, ඒවා සොයාගනු ඇත.

දුර්වලතා සොයාගත් පසු, ඒවා නිවැරදි කළ හැකිය. ඵලදායි ප්‍රහාර සමාකරණ ක්‍රියා පටිපාටියක් දුර්වලතා සොයා ගැනීමෙන් අවසන් නොවේ. ආරක්ෂක දෝෂ පැහැදිලිව හඳුනාගත් පසු, ඒවා නිවැරදි කිරීමට සහ ඒවා නැවත පරීක්ෂා කිරීමට ඔබට අවශ්‍ය වනු ඇත. ඇත්ත වශයෙන්ම, සැබෑ කාර්යය සාමාන්‍යයෙන් ආරම්භ වන්නේ රතු කණ්ඩායම් ආක්‍රමණයකින් පසුවය, ඔබ අධිකරණ වෛද්‍ය ප්‍රහාරය විශ්ලේෂණය කර සොයාගත් දුර්වලතා අවම කිරීමට උත්සාහ කරන විට.

මෙම ප්‍රධාන ප්‍රතිලාභ දෙකට අමතරව, redtiming මඟින් තවත් බොහෝ ප්‍රතිලාභ ලබා දේ. එබැවින්, "රතු කණ්ඩායමට" කළ හැක්කේ:

  • ප්‍රධාන ව්‍යාපාරික තොරතුරු වත්කම්වල ප්‍රහාර සඳහා අවදානම් සහ අවදානම් හඳුනා ගැනීම;
  • සීමිත සහ පාලිත අවදානමක් සහිත පරිසරයක සැබෑ ප්‍රහාරකයින්ගේ ක්‍රම, උපක්‍රම සහ ක්‍රියා පටිපාටි අනුකරණය කිරීම;
  • සංකීර්ණ, ඉලක්කගත තර්ජන හඳුනා ගැනීමට, ප්‍රතිචාර දැක්වීමට සහ වැළැක්වීමට ඔබේ සංවිධානයට ඇති හැකියාව තක්සේරු කරන්න;
  • සැලකිය යුතු අවම කිරීම් සැපයීම සඳහා ආරක්ෂක දෙපාර්තමේන්තු සහ නිල් කණ්ඩායම් සමඟ සමීප සහයෝගීතාවය දිරිමත් කිරීම සහ අනාවරණය කරගත් දුර්වලතා වලින් පසුව පුළුල් වැඩමුළු පැවැත්වීම.

Red Teaming වැඩ කරන්නේ කෙසේද?

Redtiming ක්‍රියා කරන ආකාරය තේරුම් ගැනීමට හොඳ ක්‍රමයක් නම් එය සාමාන්‍යයෙන් ක්‍රියා කරන ආකාරය දෙස බැලීමයි. සංකීර්ණ ප්‍රහාර අනුකරණයේ සාමාන්‍ය ක්‍රියාවලිය අදියර කිහිපයකින් සමන්විත වේ:

  • සංවිධානය ප්‍රහාරයේ අරමුණ සම්බන්ධයෙන් "රතු කණ්ඩායම" (අභ්‍යන්තර හෝ බාහිර) සමග එකඟ වේ. උදාහරණයක් ලෙස, එවැනි ඉලක්කයක් විශේෂිත සේවාදායකයකින් සංවේදී තොරතුරු ලබා ගැනීම විය හැකිය.
  • එවිට "රතු කණ්ඩායම" ඉලක්කය පිළිබඳ ඔත්තු බැලීම සිදු කරයි. එහි ප්‍රතිඵලය වන්නේ ජාල සේවා, වෙබ් යෙදුම් සහ අභ්‍යන්තර සේවක ද්වාර ඇතුළු ඉලක්ක පද්ධතිවල රූප සටහනකි. .
  • ඉන් පසුව, සාමාන්‍යයෙන් phishing හෝ XSS ප්‍රහාර භාවිතයෙන් ක්‍රියාත්මක කරන ඉලක්ක පද්ධතිය තුළ දුර්වලතා සොයනු ලැබේ. .
  • ප්‍රවේශ ටෝකන ලබා ගත් පසු, රතු කණ්ඩායම තවදුරටත් දුර්වලතා විමර්ශනය කිරීමට ඒවා භාවිතා කරයි. .
  • වෙනත් දුර්වලතා අනාවරණය වූ විට, "රතු කණ්ඩායම" ඉලක්කය සපුරා ගැනීමට අවශ්‍ය මට්ටමට ප්‍රවේශ වීමේ මට්ටම වැඩි කිරීමට උත්සාහ කරයි. .
  • ඉලක්ක දත්ත හෝ වත්කම් වෙත ප්‍රවේශය ලබා ගැනීමෙන් පසු, ප්‍රහාර කාර්යය සම්පූර්ණ වූ බව සලකනු ලැබේ.

ඇත්ත වශයෙන්ම, පළපුරුදු රතු කණ්ඩායම් විශේෂඥයෙකු මෙම එක් එක් පියවර හරහා යාමට විවිධ ක්රම විශාල සංඛ්යාවක් භාවිතා කරනු ඇත. කෙසේ වෙතත්, ඉහත උදාහරණයෙන් ගත් ප්‍රධානතම දෙය නම්, තනි පද්ධතිවල ඇති කුඩා දුර්වලතා එකට බැඳ තැබුවහොත් ව්‍යසනකාරී අසාර්ථකත්වයන් බවට පත්විය හැකි බවයි.

"රතු කණ්ඩායම" වෙත යොමු කිරීමේදී සලකා බැලිය යුත්තේ කුමක්ද?

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

Redtiming වලින් උපරිම ප්රයෝජන ලබා ගැනීම සඳහා, ඔබ ප්රවේශමෙන් සූදානම් විය යුතුය. එක් එක් ආයතනය විසින් භාවිතා කරන පද්ධති සහ ක්‍රියාවලීන් වෙනස් වන අතර, ඔබේ පද්ධතිවල ඇති දුර්වලතා සොයා ගැනීම ඉලක්ක කර ගත් විට නැවත සකස් කිරීමේ ගුණාත්මක මට්ටම සාක්ෂාත් කරගනු ලැබේ. මෙම හේතුව නිසා, සාධක ගණනාවක් සලකා බැලීම වැදගත් වේ:

ඔබ සොයන දේ දැනගන්න

පළමුවෙන්ම, ඔබට පරීක්ෂා කිරීමට අවශ්‍ය පද්ධති සහ ක්‍රියාවලීන් තේරුම් ගැනීම වැදගත්ය. ඔබට වෙබ් යෙදුමක් පරීක්‍ෂා කිරීමට අවශ්‍ය බව ඔබ දන්නවා විය හැක, නමුත් එහි සැබෑ අර්ථය කුමක්ද සහ ඔබේ වෙබ් යෙදුම් සමඟ ඒකාබද්ධ වී ඇති අනෙකුත් පද්ධති මොනවාද යන්න ඔබට හොඳින් වැටහෙන්නේ නැත. එබැවින්, සැබෑ ප්‍රහාරයක සංකීර්ණ අනුකරණයක් ආරම්භ කිරීමට පෙර ඔබට ඔබේම පද්ධති පිළිබඳ හොඳ අවබෝධයක් තිබීම සහ පැහැදිලි දුර්වලතා නිරාකරණය කිරීම වැදගත් වේ.

ඔබේ ජාලය දැනගන්න

මෙය පෙර නිර්දේශයට සම්බන්ධයි, නමුත් ඔබේ ජාලයේ තාක්ෂණික ලක්ෂණ ගැන වැඩි විස්තර. ඔබට ඔබේ පරීක්ෂණ පරිසරය ප්‍රමාණනය කළ හැකි තරමට, ඔබේ රතු කණ්ඩායම වඩාත් නිවැරදි හා නිශ්චිත වනු ඇත.

ඔබේ අයවැය දැන ගන්න

Redtiming විවිධ මට්ටම්වලින් සිදු කළ හැකි නමුත්, සමාජ ඉංජිනේරු සහ භෞතික ආක්‍රමණය ඇතුළුව ඔබේ ජාලයේ සම්පූර්ණ ප්‍රහාර මාලාව අනුකරණය කිරීම මිල අධික විය හැක. මෙම හේතුව නිසා, එවැනි චෙක්පතක් සඳහා ඔබට කොපමණ මුදලක් වැය කළ හැකිද යන්න තේරුම් ගැනීම වැදගත් වන අතර, ඒ අනුව, එහි විෂය පථය ගෙනහැර දක්වන්න.

ඔබේ අවදානම් මට්ටම දැන ගන්න

සමහර ආයතන ඔවුන්ගේ සම්මත ව්‍යාපාරික ක්‍රියා පටිපාටිවල කොටසක් ලෙස තරමක් ඉහළ මට්ටමේ අවදානමක් දරාගත හැකිය. අනෙක් අයට ඔවුන්ගේ අවදානම් මට්ටම බොහෝ දුරට සීමා කිරීමට අවශ්‍ය වනු ඇත, විශේෂයෙන් සමාගම ඉහළ නියාමනය කරන ලද කර්මාන්තයක ක්‍රියාත්මක වන්නේ නම්. එබැවින්, නැවත සකස් කිරීම සිදු කරන විට, ඔබේ ව්‍යාපාරයට සැබවින්ම අනතුරක් වන අවදානම් පිළිබඳව අවධානය යොමු කිරීම වැදගත් වේ.

රතු කණ්ඩායම: මෙවලම් සහ උපක්‍රම

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

නිවැරදිව ක්‍රියාත්මක කළහොත්, හැකර්වරුන් භාවිතා කරන සියලුම මෙවලම් සහ ක්‍රම භාවිතා කරමින් "රතු කණ්ඩායම" ඔබගේ ජාල වෙත පූර්ණ පරිමාණ ප්‍රහාරයක් එල්ල කරනු ඇත. වෙනත් දේ අතර, මෙයට ඇතුළත් වන්නේ:

  • යෙදුම් විනිවිද යාම පරීක්ෂා කිරීම - හරස් අඩවි ඉල්ලීම් ව්‍යාජකරණය, දත්ත ඇතුළත් කිරීමේ දෝෂ, දුර්වල සැසි කළමනාකරණය සහ තවත් බොහෝ දේ වැනි යෙදුම් මට්ටමේ දුර්වලතා හඳුනා ගැනීම අරමුණු කරයි.
  • ජාල විනිවිද යාම පරීක්ෂා කිරීම - වැරදි වින්‍යාස කිරීම්, රැහැන් රහිත ජාල අවදානම්, අනවසර සේවා සහ තවත් බොහෝ දේ ඇතුළුව ජාල සහ පද්ධති මට්ටමේ දුර්වලතා හඳුනා ගැනීම අරමුණු කරයි.
  • භෞතික විනිවිද යාමේ පරීක්ෂණය - සැබෑ ජීවිතයේ භෞතික ආරක්ෂණ පාලනවල සඵලතාවය මෙන්ම ශක්තීන් සහ දුර්වලතා පරීක්ෂා කිරීම.
  • සමාජ ඉංජිනේරු විද්යාව - තතුබෑම් ඊමේල්, දුරකථන ඇමතුම් සහ කෙටි පණිවිඩ මෙන්ම එම ස්ථානයේදීම ශාරීරික සම්බන්ධතා හරහා මිනිසුන්ගේ රැවටීමට, ඒත්තු ගැන්වීමට සහ හැසිරවීමට මිනිසුන්ගේ සංවේදීතාව පරීක්ෂා කිරීම, මිනිසුන්ගේ සහ මිනිස් ස්වභාවයේ දුර්වලතා ප්‍රයෝජනයට ගැනීම අරමුණු කරයි.

ඉහත සියල්ලම redtiming සංරචක වේ. එය සැබෑ ප්‍රහාරකයෙකුගේ ප්‍රහාරයකට ඔබේ පුද්ගලයින්, ජාල, යෙදුම් සහ භෞතික ආරක්ෂණ පාලනය කෙතරම් හොඳින් ඔරොත්තු දිය හැකිද යන්න තීරණය කිරීමට නිර්මාණය කර ඇති පූර්ණ-පිපිරුණු, ස්ථර ප්‍රහාර අනුකරණයකි.

Red Teaming ක්රම අඛණ්ඩව සංවර්ධනය කිරීම

රතු කණ්ඩායම් නව ආරක්ෂක දුර්වලතා සොයා ගැනීමට උත්සාහ කරන අතර නිල් කණ්ඩායම් ඒවා නිවැරදි කිරීමට උත්සාහ කරන සැබෑ ප්‍රහාරවල සංකීර්ණ සමාකරණයේ ස්වභාවය, එවැනි චෙක්පත් සඳහා ක්‍රම නිරන්තරයෙන් වර්ධනය වීමට හේතු වේ. මෙම හේතුව නිසා, ඒවා ඉක්මනින් යල්පැන ඇති බැවින්, නවීන redtiming ශිල්පීය ක්‍රම පිළිබඳ යාවත්කාලීන ලැයිස්තුවක් සම්පාදනය කිරීම අපහසුය.

එම නිසා, බොහෝ redteamers රතු කණ්ඩායම් ප්‍රජාව විසින් සපයනු ලබන බොහෝ සම්පත් භාවිතා කරමින්, නව දුර්වලතා ගැන ඉගෙන ගැනීමට සහ ඒවා සූරාකෑමට අවම වශයෙන් ඔවුන්ගේ කාලයෙන් කොටසක් වැය කරනු ඇත. මෙම ප්‍රජාවන්ගෙන් වඩාත් ජනප්‍රිය ඒවා මෙන්න:

  • පෙන්ටෙස්ටර් ඇකඩමිය මූලික වශයෙන් විනිවිද යාමේ පරීක්ෂණ කෙරෙහි අවධානය යොමු කරන මාර්ගගත වීඩියෝ පාඨමාලා මෙන්ම මෙහෙයුම් පද්ධති අධිකරණ වෛද්‍ය විද්‍යාව, සමාජ ඉංජිනේරු කාර්යයන් සහ තොරතුරු ආරක්ෂණ එකලස් කිරීමේ භාෂාව පිළිබඳ පාඨමාලා සපයන දායකත්ව සේවාවකි.
  • වින්සන්ට් යූ "ආක්‍රමණශීලී සයිබර් ආරක්ෂණ ක්‍රියාකරු" වන අතර ඔහු සැබෑ ප්‍රහාරවල සංකීර්ණ අනුකරණය සඳහා ක්‍රම ගැන නිතිපතා බ්ලොග් කරන අතර නව ප්‍රවේශයන් සඳහා හොඳ මූලාශ්‍රයකි.
  • ඔබ යාවත්කාලීන redtiming තොරතුරු සොයන්නේ නම් Twitter ද හොඳ මූලාශ්‍රයකි. ඔබට එය හැෂ් ටැග් සමඟ සොයාගත හැකිය #redteam и #නැවත කණ්ඩායම් කිරීම.
  • ඩැනියෙල් මිස්ලර් පුවත් පත්‍රිකාවක් නිෂ්පාදනය කරන තවත් පළපුරුදු redtiming විශේෂඥයෙකි පොඩ්කාස්ට්, නායකත්වය වෙබ් අඩවියයි සහ වත්මන් රතු කණ්ඩායම් ප්රවණතා ගැන බොහෝ දේ ලියයි. ඔහුගේ මෑත ලිපි අතර: "Purple Team Pentest යන්නෙන් අදහස් වන්නේ ඔබේ රතු සහ නිල් කණ්ඩායම් අසාර්ථක වී ඇති බවයි" и "අවදානම්තා ත්‍යාග සහ අවදානම් තක්සේරුව, විනිවිද යාම පරීක්ෂා කිරීම සහ විස්තීරණ ප්‍රහාර අනුකරණය භාවිතා කළ යුත්තේ කවදාද".
  • ඩේලි ස්විග් PortSwigger Web Security විසින් අනුග්‍රහය දක්වන වෙබ් ආරක්ෂණ පුවත් පත්‍රිකාවකි. Redtiming ක්ෂේත්‍රයේ නවතම වර්ධනයන් සහ ප්‍රවෘත්ති - හැක් කිරීම්, දත්ත කාන්දුවීම්, සූරාකෑම්, වෙබ් යෙදුම් දුර්වලතා සහ නව ආරක්ෂක තාක්ෂණයන් ගැන ඉගෙන ගැනීමට මෙය හොඳ සම්පතකි.
  • Florian Hansemann සුදු තොප්පි හැකර් සහ විනිවිද යාමේ පරීක්ෂකයෙකු වන අතර ඔහු ඔහුගේ නව රතු කණ්ඩායම් උපක්‍රම නිතිපතා ආවරණය කරයි බ්ලොග් සටහන.
  • MWR විද්‍යාගාර ප්‍රවෘත්ති නැවත සකස් කිරීම සඳහා අතිශයින්ම තාක්‍ෂණික වුවත්, හොඳ මූලාශ්‍රයකි. ඔවුන් රතු කණ්ඩායම් සඳහා ප්‍රයෝජනවත් පළ කරයි මෙවලම්සහ ඔවුන්ගේ Twitter පෝෂණය ආරක්ෂක පරීක්ෂකයින් මුහුණ දෙන ගැටළු විසඳීම සඳහා ඉඟි අඩංගු වේ.
  • ඉමාඩ් ෂනාබ් - නීතිඥ සහ "සුදු හැකර්". ඔහුගේ ට්විටර් සංග්‍රහයේ SQL එන්නත් ලිවීම සහ OAuth ටෝකන ව්‍යාජ ලෙස සකස් කිරීම වැනි "රතු කණ්ඩායම්" සඳහා ප්‍රයෝජනවත් ශිල්පීය ක්‍රම තිබේ.
  • Mitre ගේ විරුද්ධවාදී උපක්‍රම, ශිල්පීය ක්‍රම සහ පොදු දැනුම (ATT & CK) යනු ප්‍රහාරක හැසිරීම් පිළිබඳ දැනුවත් දැනුමකි. එය ප්‍රහාරකයින්ගේ ජීවන චක්‍රයේ අවධීන් සහ ඔවුන් ඉලක්ක කරන වේදිකා නිරීක්ෂණය කරයි.
  • හැකර් ප්ලේබුක් යනු හැකර්වරුන් සඳහා මාර්ගෝපදේශයකි, එය තරමක් පැරණි වුවද, සැබෑ ප්‍රහාරවල සංකීර්ණ අනුකරණයේ හදවතේ තවමත් පවතින මූලික ශිල්පීය ක්‍රම බොහොමයක් ආවරණය කරයි. කර්තෘ පීටර් කිම් ද ඇත Twitter පෝෂණය, ඔහු අනවසරයෙන් ඇතුළුවීමේ ඉඟි සහ වෙනත් තොරතුරු ඉදිරිපත් කරයි.
  • SANS ආයතනය සයිබර් ආරක්ෂණ පුහුණු ද්‍රව්‍ය සපයන තවත් ප්‍රධාන සැපයුම්කරුවෙකි. ඔවුන්ගේ Twitter පෝෂණයඩිජිටල් අධිකරණ වෛද්‍ය විද්‍යාව සහ සිද්ධි ප්‍රතිචාර කෙරෙහි අවධානය යොමු කර ඇති එහි SANS පාඨමාලා පිළිබඳ නවතම පුවත් සහ විශේෂඥ වෛද්‍යවරුන්ගේ උපදෙස් අඩංගු වේ.
  • නැවත සකස් කිරීම පිළිබඳ වඩාත් රසවත් පුවත් කිහිපයක් ප්‍රකාශයට පත් කෙරේ රතු කණ්ඩායම් සඟරාව. Red Teaming සංසන්දනය කිරීම විනිවිද යාම පරීක්ෂා කිරීම වැනි තාක්ෂණය කේන්ද්‍ර කරගත් ලිපි මෙන්ම The Red Team Specialist Manifesto වැනි විශ්ලේෂණාත්මක ලිපි තිබේ.
  • අවසාන වශයෙන්, Awesome Red Teaming යනු පිරිනැමෙන GitHub ප්‍රජාවකි ඉතා සවිස්තරාත්මක ලැයිස්තුවක් Red Teaming සඳහා කැප වූ සම්පත්. මූලික ප්‍රවේශය ලබා ගැනීම, ද්වේශ සහගත ක්‍රියාකාරකම් සිදු කිරීම, දත්ත රැස් කිරීම සහ උපුටා ගැනීම දක්වා රතු කණ්ඩායමක ක්‍රියාකාරකම්වල සෑම තාක්ෂණික අංශයක්ම පාහේ එය ආවරණය කරයි.

"නිල් කණ්ඩායම" - එය කුමක්ද?

Red Teaming යනු ප්‍රහාරවල සංකීර්ණ අනුකරණයකි. ක්රමවේදය සහ මෙවලම්

බොහෝ බහු-වර්ණ කණ්ඩායම් සමඟ, ඔබේ සංවිධානයට අවශ්‍ය කුමන වර්ගයදැයි සොයා ගැනීමට අපහසු විය හැකිය.

රතු කණ්ඩායමට එක් විකල්පයක් සහ වඩාත් නිශ්චිතවම රතු කණ්ඩායම සමඟ ඒකාබද්ධව භාවිතා කළ හැකි තවත් කණ්ඩායමක් වන්නේ නිල් කණ්ඩායමයි. නිල් කණ්ඩායම ජාල ආරක්ෂාව තක්සේරු කරන අතර ඕනෑම විය හැකි යටිතල පහසුකම් දුර්වලතා හඳුනා ගනී. කෙසේ වෙතත්, ඇයට වෙනත් ඉලක්කයක් ඇත. සිදුවීම් ප්‍රතිචාරය වඩාත් ඵලදායී කිරීමට ආරක්ෂක යාන්ත්‍රණයන් ආරක්ෂා කිරීමට, වෙනස් කිරීමට සහ නැවත සමූහගත කිරීමට ක්‍රම සොයා ගැනීමට මෙම වර්ගයේ කණ්ඩායම් අවශ්‍ය වේ.

රතු කණ්ඩායමට මෙන්ම, නිල් කණ්ඩායමටද ප්‍රහාරක උපක්‍රම, ශිල්පීය ක්‍රම සහ ක්‍රියා පටිපාටි පිළිබඳ සමාන දැනුමක් තිබිය යුතු අතර ඒවා මත පදනම්ව ප්‍රතිචාර උපාය මාර්ග නිර්මාණය කළ යුතුය. කෙසේ වෙතත්, නිල් කණ්ඩායමේ රාජකාරි ප්‍රහාර වලින් ආරක්ෂා වීමට පමණක් සීමා නොවේ. එය සමස්ත ආරක්ෂක යටිතල ව්‍යුහය ශක්තිමත් කිරීමට ද සම්බන්ධ වේ, නිදසුනක් ලෙස, අසාමාන්‍ය සහ සැක කටයුතු ක්‍රියාකාරකම් පිළිබඳ අඛණ්ඩ විශ්ලේෂණයක් සපයන ආක්‍රමණ හඳුනාගැනීමේ පද්ධතියක් (IDS) භාවිතා කරයි.

"නිල් කණ්ඩායම" ගන්නා පියවර කිහිපයක් මෙන්න:

  • ආරක්ෂක විගණනය, විශේෂයෙන් DNS විගණනය;
  • ලොග් සහ මතක විශ්ලේෂණය;
  • ජාල දත්ත පැකට් විශ්ලේෂණය;
  • අවදානම් දත්ත විශ්ලේෂණය;
  • ඩිජිටල් පිය සටහන් විශ්ලේෂණය;
  • ප්‍රතිලෝම ඉංජිනේරු;
  • DDoS පරීක්ෂණ;
  • අවදානම් ක්රියාත්මක කිරීමේ අවස්ථා වර්ධනය කිරීම.

රතු සහ නිල් කණ්ඩායම් අතර වෙනස්කම්

බොහෝ සංවිධාන සඳහා පොදු ප්රශ්නයක් වන්නේ ඔවුන් කුමන කණ්ඩායම භාවිතා කළ යුතුද යන්නයි, රතු හෝ නිල්. මෙම ප්‍රශ්නය බොහෝ විට "බාරිකේඩ් වල ප්‍රතිවිරුද්ධ පැතිවල" වැඩ කරන පුද්ගලයින් අතර මිත්‍රශීලී සතුරුකම සමඟ ද ඇත. යථාර්ථයේ දී, අනෙකක් නොමැතිව කිසිදු විධානයක් අර්ථවත් නොවේ. ඉතින් මේ ප්‍රශ්නයට නිවැරදි පිළිතුර තමයි කණ්ඩායම් දෙකම වැදගත් කියන එක.

රතු කණ්ඩායම ප්‍රහාර එල්ල කරන අතර ආරක්ෂා කිරීමට නිල් කණ්ඩායමේ සූදානම පරීක්ෂා කිරීමට භාවිතා කරයි. සමහර විට රතු කණ්ඩායම නිල් කණ්ඩායම සම්පූර්ණයෙන්ම නොසලකා හැර ඇති දුර්වලතා සොයා ගත හැකි අතර, එම අවදානම් නිවැරදි කළ හැකි ආකාරය රතු කණ්ඩායම පෙන්විය යුතුය.

තොරතුරු ආරක්ෂාව ශක්තිමත් කිරීම සඳහා සයිබර් අපරාධකරුවන්ට එරෙහිව කණ්ඩායම් දෙකම එකට වැඩ කිරීම අත්‍යවශ්‍ය වේ.

මේ හේතුව නිසා, එක් පැත්තක් පමණක් තෝරා ගැනීම හෝ එක් කණ්ඩායමක් සඳහා පමණක් ආයෝජනය කිරීම තේරුමක් නැත. දෙපාර්ශවයේම අරමුණ සයිබර් අපරාධ වැළැක්වීම බව මතක තබා ගැනීම වැදගත්ය.
වෙනත් වචන වලින් කිවහොත්, සමාගම් විසින් විස්තීර්ණ විගණනයක් ලබා දීම සඳහා කණ්ඩායම් දෙකෙහිම අන්‍යෝන්‍ය සහයෝගීතාවයක් ඇති කර ගත යුතුය - සිදු කරන ලද සියලුම ප්‍රහාර සහ චෙක්පත් වල ලඝු-සටහන්, අනාවරණය වූ විශේෂාංග පිළිබඳ වාර්තා.

"රතු කණ්ඩායම" අනුකරණය කරන ලද ප්‍රහාරයේදී ඔවුන් සිදු කළ මෙහෙයුම් පිළිබඳ තොරතුරු සපයන අතර නිල් කණ්ඩායම ඔවුන් හිඩැස් පිරවීමට සහ සොයාගත් දුර්වලතා නිවැරදි කිරීමට ගත් ක්‍රියාමාර්ග පිළිබඳ තොරතුරු සපයයි.

කණ්ඩායම් දෙකේම වැදගත්කම අවතක්සේරු කළ නොහැක. ඔවුන්ගේ අඛණ්ඩ ආරක්ෂක විගණන, විනිවිද යාමේ පරීක්ෂණ සහ යටිතල පහසුකම් වැඩිදියුණු කිරීම් නොමැතිව, සමාගම් ඔවුන්ගේම ආරක්ෂාව පිළිබඳ තත්ත්වය ගැන නොදැන සිටිති. අවම වශයෙන් දත්ත කාන්දු වන තුරු සහ ආරක්ෂක පියවර ප්‍රමාණවත් නොවන බව වේදනාකාරී ලෙස පැහැදිලි වේ.

දම් පාට කණ්ඩායමක් යනු කුමක්ද?

"දම් කණ්ඩායම" බිහි වූයේ රතු සහ නිල් කණ්ඩායම් එක් කිරීමට ගත් උත්සාහයෙනි. දම් පාට කණ්ඩායම වෙනම කණ්ඩායමකට වඩා සංකල්පයකි. එය වඩාත් සුදුසු වන්නේ රතු සහ නිල් කණ්ඩායම්වල එකතුවක් ලෙස ය. ඇය කණ්ඩායම් දෙකම සම්බන්ධ කරගනිමින්, එකට වැඩ කිරීමට උපකාර කරයි.

Purple Team හට ආරක්‍ෂක කණ්ඩායම්වලට ආරක්‍ෂක කණ්ඩායම්වලට අවදානම් හඳුනාගැනීම, තර්ජන දඩයම් කිරීම සහ ජාල අධීක්‍ෂණය වැඩිදියුණු කිරීමට හැකි වන්නේ පොදු තර්ජන අවස්ථා නිවැරදිව ආදර්ශනය කිරීමෙන් සහ නව තර්ජන හඳුනාගැනීම් සහ වැළැක්වීමේ ක්‍රම නිර්මාණය කිරීමට උපකාර කිරීමෙනි.

සමහර ආයතන ආරක්ෂිත ඉලක්ක, කාල නියමයන් සහ ප්‍රධාන ප්‍රතිඵල පැහැදිලිව නිර්වචනය කරන එක්-වරක් අවධානය යොමු කළ ක්‍රියාකාරකම් සඳහා දම් පැහැති කණ්ඩායමක් භාවිතා කරයි. ප්‍රහාරයේ සහ ආරක්‍ෂාවේ දුර්වලතා හඳුනාගැනීම මෙන්ම අනාගත පුහුණු හා තාක්‍ෂණික අවශ්‍යතා හඳුනාගැනීම ද මෙයට ඇතුළත් ය.

දැන් වේගවත් වෙමින් පවතින විකල්ප ප්‍රවේශයක් නම්, සයිබර් ආරක්ෂණ සංස්කෘතියක් නිර්මාණය කිරීමට සහ අඛණ්ඩව වැඩිදියුණු කිරීමට උපකාර කිරීම සඳහා සංවිධානය පුරා ක්‍රියා කරන දූරදර්ශී ආකෘතියක් ලෙස පර්පල් කණ්ඩායම බැලීමයි.

නිගමනය

Red Teaming නොහොත් සංකීර්ණ ප්‍රහාර සමාකරණය යනු සංවිධානයක ආරක්‍ෂක දුර්වලතා පරීක්‍ෂා කිරීම සඳහා ප්‍රබල තාක්‍ෂණයකි, නමුත් ප්‍රවේශමෙන් භාවිතා කළ යුතුය. විශේෂයෙන්ම, එය භාවිතා කිරීමට, ඔබට ප්රමාණවත් තරම් තිබිය යුතුය තොරතුරු ආරක්ෂාව ආරක්ෂා කිරීමේ උසස් මාධ්යයන්එසේ නොමැති නම්, ඔහු ඔහු කෙරෙහි තබා ඇති බලාපොරොත්තු සාධාරණීකරණය නොකරනු ඇත.
Redtiming මඟින් ඔබේ පද්ධතියේ පවතින බව ඔබ නොදැන සිටි දුර්වලතා හෙළිදරව් කළ හැකි අතර ඒවා නිවැරදි කිරීමට උපකාරී වේ. නිල් සහ රතු කණ්ඩායම් අතර එදිරිවාදී ප්‍රවේශයක් ගැනීමෙන්, ඔබට ඔබේ දත්ත සොරකම් කිරීමට හෝ ඔබේ වත්කම්වලට හානි කිරීමට අවශ්‍ය නම් සැබෑ හැකර්වරයකු කුමක් කරයිද යන්න අනුකරණය කළ හැකිය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න