Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Red Teaming je zapletena simulacija napadov. Metodologija in orodja
Vir: Acunetix

Red Teaming je kompleksna simulacija resničnih napadov za oceno kibernetske varnosti sistemov. "Rdeča ekipa" je skupina pentesterji (strokovnjaki, ki izvajajo test prodora v sistem). Lahko so najeti od zunaj ali zaposleni v vaši organizaciji, vendar je v vseh primerih njihova vloga enaka – posnemati dejanja vsiljivcev in poskušati prodreti v vaš sistem.

Poleg »rdečih ekip« v kibernetski varnosti obstaja še vrsta drugih. Modra ekipa na primer sodeluje z rdečo ekipo, vendar so njene dejavnosti usmerjene v izboljšanje varnosti infrastrukture sistema od znotraj. Vijolična ekipa je povezava, ki pomaga drugima dvema ekipama pri razvoju strategij napada in obrambe. Vendar je redtiming ena najmanj razumljenih metod upravljanja kibernetske varnosti in številne organizacije še vedno ne želijo sprejeti te prakse.
V tem članku bomo podrobno razložili, kaj se skriva za konceptom Red Teaming in kako lahko implementacija kompleksnih praks simulacije resničnih napadov pomaga izboljšati varnost vaše organizacije. Namen tega članka je prikazati, kako lahko s to metodo bistveno povečate varnost vaših informacijskih sistemov.

Pregled Red Teaming

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Čeprav se v našem času »rdeče« in »modre« ekipe povezujejo predvsem s področjem informacijske tehnologije in kibernetske varnosti, je ta koncepta skovala vojska. Na splošno sem v vojski prvič slišal za te pojme. Delo analitika kibernetske varnosti v osemdesetih letih se je zelo razlikovalo od današnjega: dostop do šifriranih računalniških sistemov je bil veliko bolj omejen kot danes.

Sicer pa je bila moja prva izkušnja z vojnimi igrami – simulacijo, simulacijo in interakcijo – zelo podobna današnjemu kompleksnemu procesu simulacije napadov, ki je našel pot v kibernetsko varnost. Tako kot zdaj je bila velika pozornost namenjena uporabi metod socialnega inženiringa, da bi zaposlene prepričali, naj "sovražniku" omogočijo neprimeren dostop do vojaških sistemov. Čeprav so tehnične metode simulacije napadov od 80. let prejšnjega stoletja močno napredovale, je treba omeniti, da so številna glavna orodja kontradiktornega pristopa, zlasti tehnike socialnega inženiringa, v veliki meri neodvisna od platforme.

Tudi temeljna vrednost kompleksnega posnemanja resničnih napadov se od 80. let ni spremenila. S simulacijo napada na vaše sisteme boste lažje odkrili ranljivosti in razumeli, kako jih je mogoče izkoristiti. In medtem ko so redteaming včasih uporabljali predvsem beli hekerji in strokovnjaki za kibernetsko varnost, ki so iskali ranljivosti s testiranjem penetracije, se je zdaj vse bolj uporabljal v kibernetski varnosti in poslovanju.

Ključ do redtiminga je razumeti, da ne morete zares dobiti občutka o varnosti svojih sistemov, dokler niso napadeni. In namesto da bi se tvegali, da bi vas napadli pravi napadalci, je veliko varneje takšen napad simulirati z rdečim ukazom.

Red Teaming: primeri uporabe

Enostaven način za razumevanje osnov redtiminga je ogled nekaj primerov. Tukaj sta dva od njih:

  • Scenarij 1. Predstavljajte si, da je bilo spletno mesto za pomoč uporabnikom pentestirano in uspešno preizkušeno. Zdi se, da to nakazuje, da je vse v redu. Vendar kasneje, v zapletenem lažnem napadu, rdeča ekipa odkrije, da čeprav je sama aplikacija za pomoč strankam v redu, funkcija klepeta tretjih oseb ne more natančno identificirati ljudi, kar omogoča pretentanje predstavnikov službe za stranke, da spremenijo svoj e-poštni naslov .v računu (zaradi česar lahko nova oseba, napadalec, pridobi dostop).
  • Scenarij 2. Kot rezultat pentestiranja je bilo ugotovljeno, da so vsi nadzori VPN in oddaljenega dostopa varni. Vendar pa potem predstavnik "rdeče ekipe" prosto mimo registracijske mize in vzame prenosni računalnik enega od zaposlenih.

V obeh zgornjih primerih "rdeča ekipa" preverja ne le zanesljivost vsakega posameznega sistema, ampak tudi celoten sistem kot celoto glede slabosti.

Kdo potrebuje kompleksno simulacijo napada?

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Na kratko, redtiming lahko koristi skoraj vsakemu podjetju. Kot je prikazano v našem poročilu o globalnem podatkovnem tveganju za leto 2019., je zastrašujoče veliko število organizacij v napačnem prepričanju, da imajo popoln nadzor nad svojimi podatki. Ugotovili smo na primer, da je v povprečju vsakemu zaposlenemu na voljo 22 % map v podjetju in da ima 87 % podjetij v svojih sistemih več kot 1000 zastarelih občutljivih datotek.

Če vaše podjetje ni v tehnološki industriji, se morda ne zdi, da vam bo redtiming kaj dosti koristil. Ampak ni. Pri kibernetski varnosti ne gre le za zaščito zaupnih informacij.

Zlonamerji se enako poskušajo dokopati do tehnologij, ne glede na področje dejavnosti podjetja. Na primer, lahko skušajo pridobiti dostop do vašega omrežja, da bi skrili svoja dejanja za prevzem drugega sistema ali omrežja drugje po svetu. Pri tej vrsti napada napadalci ne potrebujejo vaših podatkov. Vaše računalnike želijo okužiti z zlonamerno programsko opremo, da bi z njihovo pomočjo vaš sistem spremenili v skupino botnetov.

Za manjša podjetja je lahko težko najti sredstva za odkup. V tem primeru je ta postopek smiselno zaupati zunanjemu izvajalcu.

Red Teaming: Priporočila

Optimalni čas in pogostost redtiminga sta odvisna od sektorja, v katerem delate, in zrelosti vaših orodij za kibernetsko varnost.

Zlasti bi morali imeti avtomatizirane dejavnosti, kot sta raziskovanje sredstev in analiza ranljivosti. Vaša organizacija bi morala združiti tudi avtomatizirano tehnologijo s človeškim nadzorom z rednim izvajanjem testiranja popolnega prodora.
Po opravljenih več poslovnih ciklih penetracijskega testiranja in iskanju ranljivosti lahko nadaljujete s kompleksno simulacijo pravega napada. Na tej stopnji vam bo redtiming prinesel oprijemljive koristi. Vendar poskus, da to storite, preden imate osnove kibernetske varnosti, ne bo prinesel oprijemljivih rezultatov.

Ekipa z belim klobukom bo verjetno tako hitro in enostavno ogrozila nepripravljen sistem, da boste dobili premalo informacij za nadaljnje ukrepanje. Za dejanski učinek je treba podatke, ki jih je pridobila "rdeča ekipa", primerjati s prejšnjimi testi prodora in ocenami ranljivosti.

Kaj je penetracijski test?

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Zapleteno imitacijo pravega napada (Red Teaming) pogosto zamenjujejo z penetracijski test (pentest), vendar se obe metodi nekoliko razlikujeta. Natančneje, penetracijsko testiranje je le ena od metod redtiminga.

Vloga pentesterja dobro definiran. Delo pentesterjev je razdeljeno na štiri glavne faze: načrtovanje, odkrivanje informacij, napad in poročanje. Kot lahko vidite, pentesterji počnejo več kot le iskanje ranljivosti programske opreme. Poskušajo se postaviti v kožo hekerjev in ko pridejo v vaš sistem, se začne njihovo pravo delo.

Odkrijejo ranljivosti in nato izvedejo nove napade na podlagi prejetih informacij, ki se premikajo po hierarhiji map. To je tisto, po čemer se preizkuševalci penetracije razlikujejo od tistih, ki so najeti samo za iskanje ranljivosti, z uporabo programske opreme za skeniranje vrat ali zaznavanje virusov. Izkušen pentester lahko določi:

  • kam lahko hekerji usmerijo svoj napad;
  • način napada hekerjev;
  • Kako se bo obnašala vaša obramba?
  • možni obseg kršitve.

Testiranje prodora se osredotoča na odkrivanje slabosti na ravni aplikacije in omrežja ter priložnosti za premagovanje fizičnih varnostnih ovir. Medtem ko lahko samodejno testiranje razkrije nekatere težave s kibernetsko varnostjo, ročno testiranje prodora upošteva tudi ranljivost podjetja za napade.

Red Teaming vs. penetracijsko testiranje

Nedvomno je penetracijsko testiranje pomembno, vendar je le en del cele vrste redtiming aktivnosti. Dejavnosti "rdeče ekipe" imajo veliko širše cilje od tistih pentesterjev, ki si pogosto preprosto prizadevajo za dostop do omrežja. Redteaming pogosto vključuje več ljudi, sredstev in časa, saj se rdeča ekipa poglobi, da bi v celoti razumela resnično raven tveganja in ranljivosti v tehnologiji ter človeških in fizičnih sredstvih organizacije.

Poleg tega obstajajo še druge razlike. Redtiming običajno uporabljajo organizacije z bolj zrelimi in naprednimi ukrepi kibernetske varnosti (čeprav to v praksi ni vedno tako).

Običajno so to podjetja, ki so že opravila penetracijske teste in odpravila večino najdenih ranljivosti in zdaj iščejo nekoga, ki bi lahko znova poskusil dostopati do občutljivih informacij ali kakorkoli zlomiti zaščito.
Zato se redtiming zanaša na ekipo varnostnih strokovnjakov, osredotočenih na določen cilj. Ciljajo na notranje ranljivosti in uporabljajo elektronske in fizične tehnike socialnega inženiringa pri zaposlenih v organizaciji. Za razliko od pentesterjev si rdeče ekipe med napadi vzamejo čas in se želijo izogniti odkritju, kot bi se pravi kibernetski kriminalec.

Prednosti Red Teaminga

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Kompleksna simulacija resničnih napadov ima veliko prednosti, najpomembneje pa je, da vam ta pristop omogoča celovito sliko o ravni kibernetske varnosti organizacije. Tipičen proces simulacije napada od konca do konca bi vključeval testiranje penetracije (omrežje, aplikacija, mobilni telefon in druga naprava), družbeni inženiring (v živo na mestu, telefonski klici, e-pošta ali besedilna sporočila in klepet) in fizični vdor (lomljenje ključavnic, zaznavanje mrtvih con varnostnih kamer, obvod opozorilnih sistemov). Če so v katerem koli od teh vidikov vašega sistema ranljivosti, bodo najdene.

Ko so ranljivosti odkrite, jih je mogoče popraviti. Učinkovit postopek simulacije napada se ne konča z odkritjem ranljivosti. Ko so varnostne pomanjkljivosti jasno identificirane, jih boste želeli odpraviti in znova preizkusiti. Pravzaprav se pravo delo običajno začne po vdoru rdeče ekipe, ko forenzično analizirate napad in poskušate ublažiti najdene ranljivosti.

Poleg teh dveh glavnih prednosti ponuja redtiming tudi številne druge. Torej, "rdeča ekipa" lahko:

  • prepoznati tveganja in ranljivosti za napade v ključnih poslovnih informacijskih sredstvih;
  • simulirati metode, taktike in postopke resničnih napadalcev v okolju z omejenim in nadzorovanim tveganjem;
  • Ocenite sposobnost vaše organizacije za odkrivanje, odzivanje in preprečevanje zapletenih ciljno usmerjenih groženj;
  • Spodbujajte tesno sodelovanje z varnostnimi oddelki in modrimi ekipami, da zagotovite znatno ublažitev in izvedete obsežne praktične delavnice po odkritih ranljivostih.

Kako deluje Red Teaming?

Odličen način, da razumete, kako redtiming deluje, je, da pogledate, kako običajno deluje. Običajen proces simulacije kompleksnega napada je sestavljen iz več stopenj:

  • Organizacija se dogovori z "rdečo ekipo" (notranjo ali zunanjo) o namenu napada. Tak cilj bi lahko bil na primer pridobitev občutljivih informacij iz določenega strežnika.
  • Nato "rdeča ekipa" opravi izvidovanje cilja. Rezultat je diagram ciljnih sistemov, vključno z omrežnimi storitvami, spletnimi aplikacijami in notranjimi portali za zaposlene. .
  • Nato se v ciljnem sistemu poiščejo ranljivosti, ki se običajno izvajajo z napadi z lažnim predstavljanjem ali XSS. .
  • Ko so žetoni dostopa pridobljeni, jih rdeča ekipa uporabi za raziskovanje nadaljnjih ranljivosti. .
  • Ko bodo odkrite druge ranljivosti, si bo "rdeča ekipa" prizadevala povečati svojo raven dostopa do ravni, potrebne za dosego cilja. .
  • Po pridobitvi dostopa do ciljnih podatkov ali sredstev se šteje, da je napad opravljen.

Pravzaprav bo izkušeni specialist rdeče ekipe uporabil ogromno različnih metod, da se prebije skozi vsakega od teh korakov. Vendar pa je ključna ugotovitev zgornjega primera, da se majhne ranljivosti v posameznih sistemih lahko spremenijo v katastrofalne okvare, če jih povežemo skupaj.

Kaj je treba upoštevati, ko govorimo o "rdeči ekipi"?

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Če želite kar najbolje izkoristiti redtiming, se morate skrbno pripraviti. Sistemi in procesi, ki jih uporablja vsaka organizacija, so različni, raven kakovosti redtiminga pa je dosežena, ko je namenjena iskanju ranljivosti v vaših sistemih. Zaradi tega je pomembno upoštevati več dejavnikov:

Vedite, kaj iščete

Najprej je pomembno razumeti, katere sisteme in procese želite preveriti. Morda veste, da želite preizkusiti spletno aplikacijo, vendar ne razumete dobro, kaj to v resnici pomeni in kateri drugi sistemi so integrirani z vašimi spletnimi aplikacijami. Zato je pomembno, da dobro razumete svoje sisteme in odpravite vse očitne ranljivosti, preden začnete s kompleksno simulacijo pravega napada.

Spoznajte svoje omrežje

To je povezano s prejšnjim priporočilom, vendar se bolj nanaša na tehnične značilnosti vašega omrežja. Bolje kot lahko kvantificirate svoje testno okolje, bolj natančna in specifična bo vaša rdeča ekipa.

Spoznajte svoj proračun

Redtiming je mogoče izvesti na različnih ravneh, vendar je lahko simulacija celotnega obsega napadov na vaše omrežje, vključno s socialnim inženiringom in fizičnim vdorom, draga. Zaradi tega je pomembno razumeti, koliko lahko porabite za tak pregled, in v skladu s tem orisati njegov obseg.

Spoznajte svojo stopnjo tveganja

Nekatere organizacije lahko dopuščajo dokaj visoko stopnjo tveganja kot del svojih standardnih poslovnih postopkov. Drugi bodo morali svojo stopnjo tveganja omejiti v veliko večji meri, zlasti če podjetje deluje v močno regulirani panogi. Zato je pri izvajanju redtiminga pomembno, da se osredotočite na tveganja, ki resnično predstavljajo nevarnost za vaše podjetje.

Red Teaming: Orodja in taktike

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Če bo »rdeča ekipa« pravilno izvedena, bo izvedla obsežni napad na vaša omrežja z vsemi orodji in metodami, ki jih uporabljajo hekerji. To med drugim vključuje:

  • Testiranje prodora v aplikacijo - želi prepoznati slabosti na ravni aplikacije, kot so ponarejanje zahtev med spletnimi mesti, napake pri vnosu podatkov, šibko upravljanje sej in številne druge.
  • Testiranje penetracije omrežja - želi prepoznati slabosti na ravni omrežja in sistema, vključno z napačnimi konfiguracijami, ranljivostmi brezžičnega omrežja, nepooblaščenimi storitvami in več.
  • Testiranje fizične penetracije — preverjanje učinkovitosti ter prednosti in slabosti nadzora fizične varnosti v resničnem življenju.
  • Socialni inženiring - stremi k izkoriščanju slabosti ljudi in človeške narave, preizkušanju dovzetnosti ljudi za prevare, prepričevanje in manipulacije s pomočjo lažnih e-poštnih sporočil, telefonskih klicev in SMS sporočil ter fizičnega kontakta na kraju samem.

Vse našteto so komponente redtiminga. To je popolna večplastna simulacija napada, zasnovana za ugotavljanje, kako dobro lahko vaši ljudje, omrežja, aplikacije in fizični varnostni nadzor prenesejo napad pravega napadalca.

Nenehen razvoj metod Red Teaming

Narava kompleksne simulacije resničnih napadov, v kateri rdeče ekipe poskušajo najti nove varnostne ranljivosti, modre ekipe pa jih skušajo odpraviti, vodi do stalnega razvoja metod za tovrstna preverjanja. Zaradi tega je težko sestaviti posodobljen seznam sodobnih tehnik redtiminga, saj hitro zastarajo.

Zato bo večina redteamcev vsaj del svojega časa porabila za učenje o novih ranljivostih in njihovo izkoriščanje z uporabo številnih virov, ki jih zagotavlja skupnost rdeče ekipe. Tu so najbolj priljubljene od teh skupnosti:

  • Akademija Pentester je naročniška storitev, ki ponuja spletne video tečaje, osredotočene predvsem na penetracijsko testiranje, kot tudi tečaje o forenziki operacijskega sistema, nalogah socialnega inženiringa in zbirnem jeziku informacijske varnosti.
  • Vincent Yiu je "ofenzivni operater kibernetske varnosti", ki redno piše blog o metodah za kompleksno simulacijo resničnih napadov in je dober vir novih pristopov.
  • Twitter je tudi dober vir, če iščete posodobljene informacije o redtimingu. Najdete ga s hashtagi #rdečaekipa и #redteaming.
  • Daniel Miessler je še en izkušen strokovnjak za redtiming, ki pripravlja glasilo in podcast, vodi веб-сайт in veliko piše o trenutnih trendih rdeče ekipe. Med njegovimi nedavnimi članki: "Pentest vijoličnih ekip pomeni, da sta vaši rdeči in modri ekipi spodleteli" и "Nagrade za ranljivost in kdaj uporabiti oceno ranljivosti, testiranje penetracije in celovito simulacijo napada".
  • Dnevni požirek je glasilo o spletni varnosti, ki ga sponzorira PortSwigger Web Security. To je dober vir za spoznavanje najnovejših dogodkov in novic na področju redtiminga – vdori, uhajanje podatkov, izkoriščanja, ranljivosti spletnih aplikacij in nove varnostne tehnologije.
  • Florian Hansemann je heker z belim klobukom in preizkuševalec penetracije, ki redno obravnava nove taktike rdeče ekipe v svojem objava na blogu.
  • MWR labs je dober, čeprav izjemno tehničen, vir za redtiming novice. Objavljajo koristne za rdeče ekipe Orodjain njihove Twitter vir vsebuje nasvete za reševanje težav, s katerimi se srečujejo preizkuševalci varnosti.
  • Emad Shanab - Odvetnik in "beli heker". Njegov vir na Twitterju vsebuje tehnike, uporabne za "rdeče ekipe", kot je pisanje SQL injekcij in kovanje žetonov OAuth.
  • Mitrove kontradiktorne taktike, tehnike in splošno znanje (ATT & CK) je izbrana baza znanja o vedenju napadalcev. Sledi fazam življenjskega cikla napadalcev in platform, na katere ciljajo.
  • The Hacker Playbook je priročnik za hekerje, ki, čeprav precej star, zajema številne temeljne tehnike, ki so še vedno v središču kompleksnega posnemanja resničnih napadov. Ima tudi avtor Peter Kim Twitter vir, v katerem ponuja hekerske nasvete in druge informacije.
  • Inštitut SANS je še en pomemben ponudnik gradiva za usposabljanje o kibernetski varnosti. Njihovo Twitter virOsredotočen na digitalno forenziko in odzivanje na incidente, vsebuje najnovejše novice o tečajih SANS in nasvete strokovnjakov.
  • Nekaj ​​najbolj zanimivih novic o redtimingu je objavljenih v Dnevnik rdeče ekipe. Obstajajo članki, osredotočeni na tehnologijo, kot je primerjava Red Teaminga s testiranjem prodora, pa tudi analitični članki, kot je The Red Team Specialist Manifesto.
  • Nazadnje, Awesome Red Teaming je skupnost GitHub, ki ponuja zelo podroben seznam sredstev, namenjenih Red Teamingu. Pokriva tako rekoč vse tehnične vidike dejavnosti rdeče ekipe, od pridobivanja začetnega dostopa, izvajanja zlonamernih dejavnosti do zbiranja in ekstrahiranja podatkov.

"Modra ekipa" - kaj je to?

Red Teaming je zapletena simulacija napadov. Metodologija in orodja

Pri toliko raznobarvnih ekipah je težko ugotoviti, katero vrsto potrebuje vaša organizacija.

Ena alternativa rdeči ekipi in natančneje druga vrsta ekipe, ki se lahko uporablja v povezavi z rdečo ekipo, je modra ekipa. Modra ekipa prav tako oceni varnost omrežja in prepozna morebitne ranljivosti infrastrukture. Vendar ima drugačen cilj. Tovrstne ekipe so potrebne za iskanje načinov za zaščito, spremembo in ponovno združevanje obrambnih mehanizmov, da bo odziv na incident veliko učinkovitejši.

Tako kot rdeča ekipa mora modra ekipa imeti enako znanje o taktikah, tehnikah in postopkih napadalcev, da lahko na njihovi podlagi ustvari odzivne strategije. Vendar naloge modre ekipe niso omejene le na obrambo pred napadi. Vključen je tudi v krepitev celotne varnostne infrastrukture, pri čemer na primer uporablja sistem za zaznavanje vdorov (IDS), ki zagotavlja stalno analizo nenavadnih in sumljivih dejavnosti.

Tukaj je nekaj korakov, ki jih naredi "modra ekipa":

  • varnostna revizija, zlasti revizija DNS;
  • analiza dnevnika in pomnilnika;
  • analiza omrežnih podatkovnih paketov;
  • analiza podatkov o tveganju;
  • analiza digitalnega odtisa;
  • povratni inženiring;
  • DDoS testiranje;
  • razvoj scenarijev izvajanja tveganja.

Razlike med rdečimi in modrimi ekipami

Pogosto vprašanje mnogih organizacij je, katero ekipo naj uporabijo, rdečo ali modro. To problematiko pogosto spremlja tudi prijateljska sovražnost med ljudmi, ki delajo »na nasprotnih straneh barikad«. V resnici noben ukaz nima smisla brez drugega. Pravilen odgovor na to vprašanje je torej, da sta pomembni obe ekipi.

Rdeča ekipa napada in se uporablja za preizkušanje pripravljenosti modre ekipe za obrambo. Včasih lahko rdeča ekipa najde ranljivosti, ki jih je modra ekipa popolnoma spregledala; v tem primeru mora rdeča ekipa pokazati, kako je te ranljivosti mogoče odpraviti.

Bistvenega pomena je, da obe ekipi sodelujeta proti kibernetskim kriminalcem, da okrepita informacijsko varnost.

Iz tega razloga se nima smisla odločati le za eno stran ali investirati le v eno vrsto ekipe. Pomembno si je zapomniti, da je cilj obeh strani preprečiti kibernetski kriminal.
Z drugimi besedami, podjetja morajo vzpostaviti medsebojno sodelovanje obeh ekip, da zagotovijo celovito revizijo – z dnevniki vseh izvedenih napadov in pregledov, evidenco zaznanih lastnosti.

"Rdeča ekipa" zagotavlja informacije o operacijah, ki so jih izvedli med simuliranim napadom, medtem ko modra ekipa zagotavlja informacije o ukrepih, ki so jih sprejeli, da bi zapolnili vrzeli in odpravili najdene ranljivosti.

Pomena obeh ekip ni mogoče podcenjevati. Brez njihovih nenehnih varnostnih pregledov, penetracijskih testiranj in izboljšav infrastrukture se podjetja ne bi zavedala stanja lastne varnosti. Vsaj dokler podatki ne uhajajo in postane boleče jasno, da varnostni ukrepi niso bili dovolj.

Kaj je vijolična ekipa?

"Vijolična ekipa" se je rodila iz poskusov združitve rdeče in modre ekipe. Vijolična ekipa je bolj koncept kot ločena vrsta ekipe. Najbolje je videti kot kombinacijo rdeče in modre ekipe. Vključuje obe ekipi in jima pomaga sodelovati.

Purple Team lahko pomaga varnostnim ekipam izboljšati zaznavanje ranljivosti, odkrivanje groženj in nadzor omrežja z natančnim modeliranjem običajnih scenarijev groženj in pomaga pri ustvarjanju novih metod za odkrivanje in preprečevanje groženj.

Nekatere organizacije zaposlujejo vijolično ekipo za enkratne osredotočene dejavnosti, ki jasno opredeljujejo varnostne cilje, časovnice in ključne rezultate. To vključuje prepoznavanje slabosti v napadu in obrambi ter prepoznavanje prihodnjih zahtev glede usposabljanja in tehnologije.

Alternativni pristop, ki zdaj pridobiva na zagonu, je pogled na Purple Team kot na vizionarski model, ki deluje v celotni organizaciji in pomaga ustvarjati in nenehno izboljševati kulturo kibernetske varnosti.

Zaključek

Red Teaming ali kompleksna simulacija napada je zmogljiva tehnika za testiranje varnostnih ranljivosti organizacije, vendar jo je treba uporabljati previdno. Še posebej, če ga želite uporabiti, morate imeti dovolj napredna sredstva za zaščito informacijske varnostiV nasprotnem primeru morda ne bo upravičil upanja, ki so mu položena.
Redtiming lahko razkrije ranljivosti v vašem sistemu, za katere sploh niste vedeli, da obstajajo, in jih pomaga odpraviti. Z nasprotujočim pristopom med modrimi in rdečimi ekipami lahko simulirate, kaj bi naredil pravi heker, če bi želel ukrasti vaše podatke ali poškodovati vaša sredstva.

Vir: www.habr.com

Dodaj komentar