IT-Security-Teams Penentration Tests: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=[[Red Team]]=
+
=Red Team=
=[[Blue Team]]=
+
*Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
=[[Purple Team]]=
+
*Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
 +
*Ziel ist es an interne Ressourcen zu kommen.
 +
*Diese werden auch Ethical Hacker genannt.
 +
*Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
 +
*Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,
 +
=Blue Team=
 +
*Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
 +
*Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.
 +
*Es stammt meist aus dem internen Mitarbeiterstamm.
 +
*Zu den Aufgaben des Blue Teams gehört:
 +
**Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten,
 +
**Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen,
 +
**Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen,
 +
**Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans.
 +
*DNS-Audits sowie Risikoeinschätzungen.
 +
*Die Mitglieder des blauen Teams analysieren die gesammelten Informationen
 +
*Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen
 +
=Purple Team=
 +
*Lila Teams existieren, um die Effektivität der roten und blauen Teams sicherzustellen und zu maximieren. *Sie tun dies, indem sie die defensiven Taktiken und Kontrollen des blauen Teams
 +
*mit den vom roten Team gefundenen Bedrohungen und Schwachstellen in eine einzige Erzählung integrieren, die beides maximiert.
 +
*Idealerweise sollte Lila gar kein Team sein, sondern eine permanente Dynamik zwischen Rot und Blau.

Aktuelle Version vom 20. Januar 2023, 14:28 Uhr

Red Team

  • Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
  • Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
  • Ziel ist es an interne Ressourcen zu kommen.
  • Diese werden auch Ethical Hacker genannt.
  • Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
  • Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,

Blue Team

  • Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
  • Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.
  • Es stammt meist aus dem internen Mitarbeiterstamm.
  • Zu den Aufgaben des Blue Teams gehört:
    • Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten,
    • Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen,
    • Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen,
    • Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans.
  • DNS-Audits sowie Risikoeinschätzungen.
  • Die Mitglieder des blauen Teams analysieren die gesammelten Informationen
  • Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen

Purple Team

  • Lila Teams existieren, um die Effektivität der roten und blauen Teams sicherzustellen und zu maximieren. *Sie tun dies, indem sie die defensiven Taktiken und Kontrollen des blauen Teams
  • mit den vom roten Team gefundenen Bedrohungen und Schwachstellen in eine einzige Erzählung integrieren, die beides maximiert.
  • Idealerweise sollte Lila gar kein Team sein, sondern eine permanente Dynamik zwischen Rot und Blau.