Bất ngờ, khó lường và vượt ra khỏi tư duy thông thường Đây là phương pháp đánh giá bảo mật được thực hiện bởi một nhóm được cấp quyền và tổ chức để mô phỏng một cuộc tấn công của đối thủ tiềm năng hoặc các khả năng khai thác chống lại một hệ thống an toàn thông tin của doanh nghiệp.
The cyberworld needs heroes, and it got RED TEAM
Red Team là một hình thức đánh giá bảo mật phù hợp cho doanh nghiệp ở mọi quy mô. Tuy nhiên, đối với các doanh nghiệp lớn có mô hình công nghệ thông tin phức tạp, dữ liệu quan trọng và nhạy cảm thì đây là công cụ đặc biệt quan trọng.
Tại sao cần thực hiện đánh giá xâm nhập sâu RedTeam
vsec.com.vn
1
Hiểu biết về các mối đe dọa đã biết và chưa biết
2
Đánh giá bảo mật số
và vật lý
3
Đánh giá
việc giảm thiểu các bề mặt tấn công
4
Tuân thủ
các quy định và
chính sách
5
Phát triển các kế hoạch phục hồi,
sửa chữa
6
Đo tốc độ phản ứng theo thời gian thực
7
Xác định hiệu quả đào tạo nhận thức an toàn thông tin
Được đào tạo và tham gia thực hiện nhiệm vụ với các chuyên gia quốc tế có kinh nghiệm
Hình thức
Không hạn chế cách thức, quy mô, mức độ tấn công. Vượt ra khỏi suy nghĩ thông thường
Mục tiêu
Nhắm tới mục tiêu quan trọng mà khách hàng muốn hướng đến. Đặc biệt mục đích của Red Team (Đội đỏ) chính là để cải thiện năng lực của Blue Team (Đội xanh)
Lợi ích đem lại
Xác định được sự rủi ro và tính nhạy cảm của cuộc tấn đông đối với các tài sản thông tin quan trọng của doanh nghiệp
Các kỹ thuật, chiến thuật và các quy trình (TTPs) của các mối đe dọa thực sự được mô phỏng được kiểm soát và quản lý rủi ro một cách hiệu quả
Đánh giá được năng lực của tổ chức trong việc phát hiện, ứng phó và ngăn chặn các mối đe dọa tinh vi, có chủ đích
Làm việc chặt chẽ với Đội xanh (Blue Team) – nhóm ứng cứu sự cố nội bộ để cung cấp các thông tin, báo cáo đánh giá toàn diện hữu ích sau quá trình đánh giá
Tuân thủ theo Framework GFMA (Global Financial Markets Association), sử dụng công cụ OSINT, xác định các kịch bản khai thác tiềm năng thực hiện (scenario)
Planning
2
Xác định được các mục tiêu của dự án (objective), phạm vị thực hiện được phép (scope), đầu mối phối hợp, tiếp nhận thông tin (Trusted Agent), kế hoạch triển khai dự án (Planning) và tài liệu ROE (Rules of Engagement)
Testing
3
Tuân thủ theo Framework The Unified Kill Chain bởi Paul Pols, MITRE ATTT & CK để thực hiện các chiến thuật, kỹ thuật, phương thức thực hiện các kỹ thuật tấn công
Closure
4
Báo cáo theo phương pháp luận Adversarial Attack Simulation Exercise của Association of Banks in Singapore, đồng thời ghi lại toàn bộ quá trình thực hiện (Execution Log Report) và xóa bỏ các dấu vết thực hiện
Đội ngũ
Đội ngũ chuyên gia của VSEC 100% đạt chứng chỉ quốc tế về bảo mật, kinh nghiệm lên đến 15+ năm, thành công trong việc phát hiện CVE và nghiên cứu các lỗ hổng 0-day (những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục) với điểm CVSS cao lên đến 9.1. Danh mục này bao gồm từ những phần mềm, nền tảng phổ biến như WordPress, Joomla, … cho đến các ứng dụng, hệ thống của các gã khổng lồ công nghệ như Microsoft, Oracle, …
Nền tảng công nghệ giúp Giám sát ATTT của doanh nghiệp, được phát triển bởi đội ngũ kỹ sư của VSEC, một trong những nền tảng cốt lõi xây dựng nên dịch vụ Trung tâm giám sát ATTT – SOC.
Trung tâm giám sát và vận hành an toàn thông tin là một giải pháp kết hợp hoàn hảo giữa 3 yếu tố chính trong bảo mật là Con người – Công nghệ – Quy trình,
Trang web này sử dụng cookie để cung cấp cho bạn trải nghiệm người dùng tốt hơn. Để biết thêm thông tin, hãy tham khảo Chính sách quyền riêng tư của chúng tôi