Red Teaming
A Red Teamek általában külső szakértői csoportok, akiket azért bíznak meg, hogy pártatlan módon értékeljék egy hálózat vagy rendszer biztonságát. A Red Team célja, hogy kihívást intézzen a meglévő biztonsági intézkedésekkel és szabályzatokkal szemben, valós támadási módszerek alkalmazásával szimulálva egy fejlett, célzott fenyegetést.
A projekt hatókörét az ügyfél határozza meg, amely pontosan meghatározza, mely informatikai rendszerekre, folyamatokra vagy üzleti egységekre terjed ki az értékelés. Ez biztosítja, hogy az értékelés célzott, kontrollált és releváns legyen az adott szervezet kockázati profilja szempontjából.
A Red Team értékelés hatóköre lehet rendkívül általános vagy éppen nagyon specifikus, attól függően, hogy pontosan mit kíván lefedni vagy vizsgálni az értékelés. A projekt terjedelmét több tényező határozza meg: elsősorban az idő- és költségkeret, valamint az a konkrét cél, amelyet az ügyfél az értékeléssel el szeretne érni. A tágabb hatókörű értékelés célja lehet a szervezet teljes védelmi képességének tesztelése, míg egy szűkebb, specifikus hatókör például kizárólag egy adott alkalmazás, fizikai objektum vagy folyamat vizsgálatára koncentrálhat. A pontosan meghatározott hatókör biztosítja, hogy az értékelés a releváns fenyegetésekre fókuszáljon, és a lehető legnagyobb értéket nyújtsa a szervezet számára.
A Red Teaming és a Penetrációs Tesztelés közötti különbségek
A penetrációs tesztelés célja, hogy egy előre meghatározott informatikai rendszerben minél több technikai sebezhetőséget azonosítson. Ez egy célzott, általában időben és hatókörben is korlátozott folyamat, amely automatizált és manuális eszközökkel próbálja feltérképezni azokat a gyenge pontokat, amelyek támadók számára kihasználhatók lehetnek. A fókusz itt technikai szinten van, például hibás konfigurációk, sérülékeny szolgáltatások, nem megfelelő jogosultságkezelés vagy ismert CVE-k alapján.
Ezzel szemben a Red Teaming nem a sebezhetőségek mennyiségére, hanem a célelérés hatékonyságára összpontosít. A cél egy meghatározott támadási forgatókönyv megvalósítása – például domain admin jog megszerzése, érzékeny adatok kiszivárogtatása vagy fizikai behatolás. A Red Team tagjai valós, kifinomult támadók módszereit utánozzák, és céljuk annak bemutatása, hogyan lehet megkerülni a szervezet biztonsági kontrolljait, beleértve a technikai védekezést és a reagáló csapatot is.