IT-Security-Teams Penentration Tests: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 8: | Zeile 8: | ||
=[[Blue Team]]= | =[[Blue Team]]= | ||
| + | *Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen. | ||
| + | *Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen. | ||
| + | *Es stammt meist aus dem internen Mitarbeiterstamm. | ||
| + | *Zu den Aufgaben des Blue Teams gehört: | ||
| + | **Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten, | ||
| + | **Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen, | ||
| + | **Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen, | ||
| + | **Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans. | ||
| + | *DNS-Audits sowie Risikoeinschätzungen. | ||
| + | *Die Mitglieder des blauen Teams analysieren die gesammelten Informationen | ||
| + | *Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen | ||
| + | |||
=[[Purple Team]]= | =[[Purple Team]]= | ||
Version vom 20. Januar 2023, 14:27 Uhr
Red Team
- Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
- Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
- Ziel ist es an interne Ressourcen zu kommen.
- Diese werden auch Ethical Hacker genannt.
- Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
- Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,
Blue Team
- Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
- Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.
- Es stammt meist aus dem internen Mitarbeiterstamm.
- Zu den Aufgaben des Blue Teams gehört:
- Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten,
- Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen,
- Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen,
- Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans.
- DNS-Audits sowie Risikoeinschätzungen.
- Die Mitglieder des blauen Teams analysieren die gesammelten Informationen
- Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen