レッドチームガイド - 赤チームと赤チームの第1章概要

赤チームと赤チームの第1章概要

寄与者:トニー・ケリー@infosectdk#翻訳BugMan

赤チームとは何ですか?それはどこからですか?

レッドチームの起源は軍事的起源です。より良い防衛するためには、あなたがする必要があることが認識され、その後、より良い防衛。弱点を検出するために、独自の防衛システムを攻撃青や優しい火の中にマークされたガードは、敵が赤である「ウォーゲーム」、へと進化を。レッドチーミングは、次のように考えることが一般的な彼らのセキュリティ状況を評価に有用なツールのを、レッドチームは、したがって、侵略またはで「悪い男」の役割を果たしています。悪者は、規則に従っていませんが、制御された方法でシミュレートするための能力を活用し、悪者が赤チームのディフェンダーを助けることができますシミュレートするために、その応答を発見し、攻撃を阻止し、防衛を強化し、改善するために。「攻め」にもかかわらず、しかし、最初のステップ情報セキュリティの自然のフィールドは、赤チームがディフェンダーです。それはまた、より良い、敵対的な侵略者から身を守る学習し、改善することが可能になります。オフェンス秘密の防衛です。防衛は向上した防御するためには、攻撃と攻撃を停止する方法を知っておく必要があり、そのため攻撃計画です。レッドチーミングは、ほとんどの侵入テストと呼ばれるものです。情報セキュリティの分野では、赤やチーミングテストが攻撃セキュリティテストと考えられている組織。一般的に、多くの組織のレンタルやコンプライアンスの目的で、青チームのディフェンダー、彼らは唯一のテスト、毎年防衛一度。この考え方は、攻撃に対して脆弱組織を残すことを行うことがあります。挑戦するために、その姿勢を評価し、組織が自らのテストを実施することができ、赤または購入外部の専門家の内側と展開するための専門知識に基づいて特別チームが機能することにより行うことができます

 

だから、青チームと赤チームの違いは何ですか?

レッドチーム

    然后,他们将对威胁采取行动,以一种本质上反应灵敏的方式,他们正在等待事情发生。红队积极进取,将模拟真正的攻击者,并尝试突破防御  未被发现。它们的作用是突出防御方面的漏洞并提高对  

ブルーチーム

    例如,Blue Team可能会使用漏洞扫描和测试来查找和查看补丁管理层,根据相关组织的不同,可能会将漏洞标记为假设漏洞 “嘿,如果我们不打补丁,可能会发生这种不好的事情”,并且不会受到重视。红队然而,他们也会在评估中使用这种方法,但是更进一步,他们将演示如何利用发现的漏洞,并将利用这些漏洞,并提供成功的证据。结合一份详细说明该漏洞,其风险评分可能性以及剥削的证据,这会带来更大的负担,并有助于获取东西    

赤チームを使用するには、2つの方法があります。

外部の独立したテスト

内部テストチーム

    首先让我们看看外部红队如何运作外部独立的笔测试团队可以根据不同的能力从事  客户要求,这些要求包括但不限于:  

物理的

    测试对建筑物的物理访问,包括对员工区域,基础设施的访问。 暖气/公用事业,数据中心  

ソーシャル・エンジニアリング/アナログクラックセキュリティ制御が回避 ソーシャルエンジニアリング 攻撃、フィッシング 、偽の ネットワークインフラストラクチャの DNSプロキシサーバのフットプリントは、ルータのテスト/設定バイパスファイアウォールを利用し 、両方の物理を、クラウド-侵略とWebアプリケーションの使用を無線不正なアクセスポイントのデフォルトをパスワード暗号化プロトコルアプリケーションのテスト-データベース-物理的およびクラウドオペレーティングシステムの標準的な構築する IOTセキュアサーバーの移動

外部ペンテスターは、彼らがこれらのケースにブラックボックスモードで自分のスキルや知識を使用しなければならない動作を意味し、職場で完全にシミュレートされた攻撃に「ホワイトボックス」と「グレーボックス」かを使用することができ、それらの外部の攻撃者浸潤として最小限の情報

防衛

    将利用上述所有方法以及更多方法来实现其目标。对于合规性练习,他们可能需要遵循参与测试特定内容的范围。  例如,他们可能会尝试提升权限以获取域管理员权限,测试工作站/服务器版本,  
    检查[补丁](https://www.peerlyst.com/tags/patching),密码破解和防火墙规则检查.内部团队可以与蓝色团队坐在一起,并且可以与他们紧密合作,或者 可以在自己的部门(例如审计)中运作,并以独立的名义运营 提供诚实的行为。他们可以以此身份测试现有的防御措施,审核/检查日志,  

公表された脆弱性のテストとの評価とそのインフラストラクチャにリスクと脅威を評価します。彼らは存在し、既にインフラ団体を知っているので、内部の内部チームは、余分な優位性を持つことになりますし、独立したテスト担当者は、または参加の範囲に依存しない場合があります。いくつかのケースでは、戦争ゲームがあるかもしれません。赤と青。これらは目標の範囲と実践に応じて、異なる形態をとることができます。

赤は、外部の攻撃者であってもよいし、タスクはブラックボックスからの最小限の情報を展開することで、浸透する特定のターゲットを持つ企業と外部の浸透データを担当しています。実際の参加者からの攻撃の真の脅威として本当のような演習とシミュレーション。あなたはこの演習から得られた値を検討する必要があるかもしれません。初めての赤チームが守るために親切にする場合は、赤チーム用ソーシャルエンジニアリングおよびその他の方法は、彼らのネットワーク防御を評価するために、サイトに浸透青チームにその価値を評価する場合は、1つの例は、あるのメンバー雷、ゼロステージ。驚きの要素が失われ、運動が迷子になる場合は、したがって、赤チームの練習の値が早期に終了することができます。それは本当に、組織のビジネス関連に依存します。防衛企業は、価値の高いデータを扱っているとIPは真剣に自分の物理的なセキュリティを考えるかもしれませんが、別の運動負荷試験として、あなたは質問架空の攻撃者は、その後別の展開に行こう「何場合」を提案することができますサイト。これらの展開は二つの方向を取ることができます-青のチームは、彼らが監視し、それらを防ぐためにしようと、または青のチームの練習を知らないことができるように、自分の目標が何であるか、これらの侵略者を、理解しています。これは、悪意のあるインサイダーの本当の証拠を提供します。脅威はそれを行うことができます。この演習では、テストインシデントレスポンスに優れたテストシナリオを提供します。赤チームと青チームは殴られた場合、彼らは誇りに思うかもしれないが、これらは、実際に重要な教訓です。セキュリティの面では、我々は悪者を停止する時間の100%を持っている、と悪者は一度だけ成功する必要があります。したがって、圧力が正常青色を検出するために適用されます。赤はそのプロセスとブルー検出プロセスを改善するためのうえで重要な役割を果たしています。

 

おすすめ

転載: www.cnblogs.com/8gman/p/12346564.html