IT-Security-Teams Penentration Tests: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
=[[Red Team]]=
+
=Red Team=
 
*Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
 
*Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
 
*Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
 
*Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
Zeile 6: Zeile 6:
 
*Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
 
*Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
 
*Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,
 
*Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,
 
+
=Blue Team=
=[[Blue Team]]=
 
 
*Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
 
*Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
 
*Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.  
 
*Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.  
Zeile 19: Zeile 18:
 
*Die Mitglieder des blauen Teams analysieren die gesammelten Informationen  
 
*Die Mitglieder des blauen Teams analysieren die gesammelten Informationen  
 
*Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen
 
*Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen
 
+
=Purple Team=
=[[Purple Team]]=
 
 
*Lila Teams existieren, um die Effektivität der roten und blauen Teams sicherzustellen und zu maximieren. *Sie tun dies, indem sie die defensiven Taktiken und Kontrollen des blauen Teams
 
*Lila Teams existieren, um die Effektivität der roten und blauen Teams sicherzustellen und zu maximieren. *Sie tun dies, indem sie die defensiven Taktiken und Kontrollen des blauen Teams
 
*mit den vom roten Team gefundenen Bedrohungen und Schwachstellen in eine einzige Erzählung integrieren, die beides maximiert.  
 
*mit den vom roten Team gefundenen Bedrohungen und Schwachstellen in eine einzige Erzählung integrieren, die beides maximiert.  
 
*Idealerweise sollte Lila gar kein Team sein, sondern eine permanente Dynamik zwischen Rot und Blau.
 
*Idealerweise sollte Lila gar kein Team sein, sondern eine permanente Dynamik zwischen Rot und Blau.

Aktuelle Version vom 20. Januar 2023, 14:28 Uhr

Red Team

  • Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
  • Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
  • Ziel ist es an interne Ressourcen zu kommen.
  • Diese werden auch Ethical Hacker genannt.
  • Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
  • Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,

Blue Team

  • Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
  • Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.
  • Es stammt meist aus dem internen Mitarbeiterstamm.
  • Zu den Aufgaben des Blue Teams gehört:
    • Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten,
    • Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen,
    • Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen,
    • Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans.
  • DNS-Audits sowie Risikoeinschätzungen.
  • Die Mitglieder des blauen Teams analysieren die gesammelten Informationen
  • Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen

Purple Team

  • Lila Teams existieren, um die Effektivität der roten und blauen Teams sicherzustellen und zu maximieren. *Sie tun dies, indem sie die defensiven Taktiken und Kontrollen des blauen Teams
  • mit den vom roten Team gefundenen Bedrohungen und Schwachstellen in eine einzige Erzählung integrieren, die beides maximiert.
  • Idealerweise sollte Lila gar kein Team sein, sondern eine permanente Dynamik zwischen Rot und Blau.