IT-Security-Teams Penentration Tests
Red Team
- Das rote Team übernimmt die Rolle des Angreifers und versucht dabei
- Es vesucht die Verteidigungsmaßnahmen des blauen Teams zu durchbrechen oder zu umgehen
- Ziel ist es an interne Ressourcen zu kommen.
- Diese werden auch Ethical Hacker genannt.
- Sie sind über die in einem Unternehmen vorhandenen Sicherheitsmechanismen nicht im Bilde.
- Red Teams nutzen auch von echten Cyberangreifern genutzte Methoden, um Schwachstellen zu finden,
Blue Team
- Das blaue Team ist dafür verantwortlich, die in einem Unternehmen eingesetzten IT-Systeme regelmäßig einer Bestandsaufnahme zu unterziehen.
- Außerdem müssen Schwachstellen erkannt und die Effektivität der eingesetzten Security-Tools überprüft werden, um die IT-Umgebung zu schützen.
- Es stammt meist aus dem internen Mitarbeiterstamm.
- Zu den Aufgaben des Blue Teams gehört:
- Monitoring im Firmennetz, den eingesetzten IT-Systemen und -Geräten,
- Erkennen, Abwehren, Eindämmen und Bekämpfen von Bedrohungen und Angriffen,
- Sammeln von Traffic-Daten im Netzwerk sowie von forensischen Beweisen,
- Durchführen von Datenanalysen undvon internen und/oder externen Schwachstellenscans.
- DNS-Audits sowie Risikoeinschätzungen.
- Die Mitglieder des blauen Teams analysieren die gesammelten Informationen
- Sie kümmern sich dann um Anpassungen der bereits vorhandenen Sicherheitslösungen