Red Teaming

Оценка и совершенствование навыков реагирования команды ИБ на целенаправленные атаки


Реальная кибератака без рисков и последствий

Тренировка навыков команды защиты (SOC)

Проверка возможности реализации угроз

Повышение уровня защищенности компании
Solar JSOC

Описание услуги

Red Teaming — это имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика. Цель — повышение готовности и способности организации реагировать на атаки до того, как они произойдут в действительности. Термины Red Team (атакующая сторона) и Blue Team (обороняющаяся) пришли из военного лексикона.


Red Team

  • Имитирует действия атакующего, анализирует систему заказчика, вырабатывает и реализует сценарии угроз для оценки эффективности принятых процессов и технологий защиты, чем повышает степень готовности Blue Team к реальным атакам.

Blue Team

  • Защищает инфраструктуру за счет реализации процессов и технологий имеющихся средств защиты. Совершенствует навыки выявления вторжений в инфраструктуру и эффективность отражения сложных атак.

Решаемые задачи

Повышение уровня защищенности от серьезных киберугроз, в том числе АРТ-атак
Оценка текущего состояния безопасности информационной инфраструктуры
Проверка возможности реализации определенного сценария угрозы
Выявление слабых мест до того, как это сделают злоумышленники
Приобретение опыта реагирования на реальные инциденты без рисков и потерь
Определение критических данных в зоне риска и способов получения к ним доступа злоумышленниками

Для кого

Red Teaming будет интересен крупным корпорациям и лидерам федерального и регионального бизнеса, которые:


  • Имеют команду защиты (SОC) в штате или в управляемом сервисе
  • Обеспокоены тем, что атаки на организацию могут остаться незамеченными
  • Хотят проверить, готова ли команда мониторинга и реагирования противостоять реальному злоумышленнику
  • Стремятся повысить квалификацию своей команды защитников
  • Хотят оценить реальное воздействие злоумышленника на систему


Особенности работ

Не являются разновидностью тестов на проникновение и отличаются подходами и целями
Осуществляются через скрытное воздействие на инфраструктуру атакуемой организации с целью последующего развития и реализации поставленных целей
Увеличены по продолжительности для полноценного сходства с реальной АРТ-атакой
Отсутствуют ограничения в средствах достижения цели
Проводится встреча команд Red и Blue для подробного анализа событий, предпринятых и обнаруженных векторов атак и эффективности мер противодействия
Применяются сценарии проведения операций


Варианты проведения

Киберучения

Учения проходят с анонсированием работ и направлены на тренировку сотрудников с помощью реализации конкретного сценария или более длительных противостояний.

Кибероперации

Наиболее реалистичные кибератаки на организацию. Проходят без анонсирования команды защиты, атакующие проводят более скрытные атаки. Позволяют оценить и cмоделировать все слабости для реализации целей заказчика: физические, человеческие и цифровые.

Одноразовые

Знакомство с услугой. Оценка готовности ИБ-команды выявить осуществляющуюся атаку и принять эффективные меры противодействия. Подробный анализ взаимодействия команд и аналитический отчет с рекомендациями.


Ежегодные

Эффективное совершенствование защиты. Регулярные операции с возможностью повышения уровня защищенности в перерывах между проектами. Моделирование различных сценариев атак, оценка запуска проектов с разных этапов развития атаки и моделирование актуальных угроз.


Непрерывные

Абсолютно реалистичное киберпротивостояние с оттачиванием мастерства команды безопасности. Благодаря постоянным атакам с применением вариативных тактик и техник команда Blue Team может понять слабости, связанные с долгосрочными, продвинутыми и постоянными угрозами.



Assumed Breach

Проверка готовности специалистов заказчика к противодействию угрозам предполагаемого нарушения, т. е. в случае, когда атакующий получил доступ в инфраструктуру компании. Это вариант проведения Red Teaming, при котором способы первоначального проникновения в сеть злоумышленника не рассматриваются.


Подробнее


Почему «Ростелеком-Солар»

Богатый опыт проведения проектов с внутренним и внешним SOC заказчиков из различных отраслей: финансы, телекоммуникации, промышленность и др.
Ручное тестирование для моделирования методов и техник злоумышленников
Индивидуальный подход к разработке сценариев для каждого клиента
Регулярные тренировки и обмен данными с крупнейшим коммерческим центром мониторинга и реагирования на киберинциденты в России Solar JSOC
Сертифицированные специалисты: OSCE, OSCP, CEH, LPT, OSWP
Участники крупнейших ИБ-соревнований и мероприятий: Positive Hack Days, BlackHat и др.


Актуальность

Злоумышленники постоянно совершенствуют свои техники и программное обеспечение, благодаря чему преодоление внешнего периметра не составляет для них особого труда. По данным аналитиков Solar JSOC в 2019 году, каждое пятое ВПО, доставляемое на машину пользователя через фишинговые рассылки, имеет встроенный инструментарий обхода песочницы.


  • 207 дней
    среднее время обнаружения компанией взлома инфраструктуры


    По данным Ponemon Institute, 2020 г.


  • 16%
    компаний способны эффективно сопротивляться кибератакам


    По данным Accenture, 2021 г.


  • 77%
    из всех атак являются целенаправленными


    По данным Positive Technologies, 2021 г.



Отзывы

Хочу, чтобы со мной
связались

Отправить

Другие сервисы кибербезопасности


Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах