Red Team

Red Team тестирование – это серьезное испытание для компании с развитой ИT-инфраструктурой и внутренними службами ИБ. Red Team применяют как более радикальную альтернативу стандартному пентесту или в качестве киберучений. Объектом подобной проверки чаще всего становится Security Operation Center (SOC) компании.

Как понять, что ваш SOC готов к Red Team, и это тестирование целесообразно?

Ранее SOC неоднократно проходил тестирования на проникновение, исправлял выявленные уязвимости, успешно проходил повторные проверки. SOC имеет четко установленные политики и отработанные правила действий по выявлению и противодействию угрозам.

Это утверждение справедливо в отношении вашего SOC? Если нет, пока советуем сосредоточиться на обычном пентесте и устранении выявленных недостатков безопасности. Если да, мы можем рекомендовать Red Team как новый уровень проверки.

Red Team тестирование более радикально, чем стандартный пентест. Это его ключевая особенность. Наши специалисты действуют с минимумом входных данных о системе, без белых списков и согласованного сценария атаки. Симуляция атаки происходит без уведомления сотрудников.

Таким образом, Red Team тестирование максимально приближено к условиям реальной атаки на вашу организацию, за счет чего дает наиболее достоверную картину. Главная задача Red Team – проверить готовность SOC к реальной атаке злоумышленника, оценить скорость реагирования и эффективность действий сотрудников, ответственных за безопасность.


Заполните форму, и мы свяжемся с Вами, чтобы ответить на все вопросы
Материалы по теме

Задачи аудита

1

Оценить возможности SOC по выявлению аномальных действий

2

Оценить эффективность SOC по противодействию злоумышленнику

3

Протестировать эффективность механизмов защиты информации

Объект исследования

  • SOC (иные внутренние службы, отвечающие за информационную безопасность компании)
  • Средства обнаружения и предотвращения вторжений (IDS/IPS)

Результат проекта

  • Заключение о результатах тестирования
  • Оценка действий SOC по предотвращению и противодействию атаке
  • Рекомендации по устранению выявленных уязвимостей и корректировке правил SOC