Red Team

Bất ngờ, khó lường và vượt ra khỏi tư duy thông thường
Đây là phương pháp đánh giá bảo mật được thực hiện bởi một nhóm được cấp quyền và tổ chức để mô phỏng một cuộc tấn công của đối thủ tiềm năng hoặc các khả năng khai thác chống lại một hệ thống an toàn thông tin của doanh nghiệp.

The cyberworld needs heroes, and it got RED TEAM

Red Team là một hình thức đánh giá bảo mật phù hợp cho doanh nghiệp ở mọi quy mô. Tuy nhiên, đối với các doanh nghiệp lớn có mô hình công nghệ thông tin phức tạp, dữ liệu quan trọng và nhạy cảm thì đây là công cụ đặc biệt quan trọng.

Download document

| Sự khác nhau giữa Pen Testing và RedTeaming

Tại sao cần thực hiện đánh giá xâm nhập sâu RedTeam

1

Hiểu biết về các mối đe dọa đã biết và chưa biết

2

Đánh giá bảo mật số và vật lý

3

Đánh giá việc giảm thiểu các bề mặt tấn công

4

Tuân thủ các quy định và chính sách

5

Phát triển các kế hoạch phục hồi, sửa chữa

6

Đo tốc độ phản ứng theo thời gian thực

7

Xác định hiệu quả đào tạo nhận thức an toàn thông tin

8

Giảm thiểu gián đoạn tiềm năng

9

Cải thiện bức tranh an toàn thông tin

Điểm nổi bật

Nhân sự chuyên môn cao

100% chuyên gia có chứng chỉ bảo mật quốc tế

Được đào tạo và tham gia thực hiện nhiệm vụ thực tế. Dưới góc nhìn của kẻ tấn công, tư duy như tin tặc thực sự, sử dụng các kỹ thuật và chiến thuật (TTPs) giống với các nhóm tấn công tiên tiến (APT) hoặc ransomware.

Mô phỏng đa dạng mối đe doạ

Không hạn chế cách thức, quy mô và mức độ tấn công.  

Red Team có thể thực hiện các loại hình tấn công như khai thác lỗ hổng kỹ thuật, tấn công kỹ thuật social engineering, hoặc xâm nhập vật lý.  

Đánh giá toàn diện

Kiểm tra mức độ bảo mật của hệ thống, khả năng phát hiện và phản ứng của đội ngũ bảo mật nội bộ (Blue Team) hoặc hệ thống bảo vệ tự động (EDR, SIEM). 

Lợi ích đem lại

Xác định được sự rủi ro và tính nhạy cảm của cuộc tấn đông đối với các tài sản thông tin quan trọng của doanh nghiệp

Các kỹ thuật, chiến thuật và các quy trình (TTPs) của các mối đe dọa thực sự được mô phỏng được kiểm soát và quản lý rủi ro một cách hiệu quả

Đánh giá được năng lực của tổ chức trong việc phát hiện, ứng phó và ngăn chặn các mối đe dọa tinh vi, có chủ đích

Làm việc chặt chẽ với Đội xanh (Blue Team) – nhóm ứng cứu sự cố nội bộ để cung cấp các thông tin, báo cáo đánh giá toàn diện hữu ích sau quá trình đánh giá

Có hai kiểu doanh nghiệp: những doanh nghiệp đã từng bị tấn công và những doanh nghiệp chưa biết rằng mình đã bị tấn công.” — John Chambers 

4

bước thực hiện
RedTeaming

Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Case Study
| Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Threat Intelligence
1

Tuân thủ theo Framework GFMA (Global Financial Markets Association), sử dụng công cụ OSINT, xác định các kịch bản khai thác tiềm năng thực hiện (scenario)

Planning
2

Xác định được các mục tiêu của dự án (objective), phạm vị thực hiện được phép (scope), đầu mối phối hợp, tiếp nhận thông tin (Trusted Agent), kế hoạch triển khai dự án (Planning) và tài liệu ROE (Rules of Engagement)

Testing
3

Tuân thủ theo Framework The Unified Kill Chain bởi Paul Pols, MITRE ATTT & CK để thực hiện các chiến thuật, kỹ thuật, phương thức thực hiện các kỹ thuật tấn công

Closure 
4

Báo cáo theo phương pháp luận Adversarial Attack Simulation Exercise của Association of Banks in Singapore, đồng thời ghi lại toàn bộ quá trình thực hiện (Execution Log Report) và xóa bỏ các dấu vết thực hiện

Đội ngũ

Đội ngũ chuyên gia của VSEC 100% đạt chứng chỉ quốc tế về bảo mật, kinh nghiệm lên đến 15+ năm, thành công trong việc phát hiện CVE và nghiên cứu các lỗ hổng 0-day (những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục) với điểm CVSS cao lên đến 9.1. Danh mục này bao gồm từ những phần mềm, nền tảng phổ biến như WordPress, Joomla, … cho đến các ứng dụng, hệ thống của các gã khổng lồ công nghệ như Microsoft, Oracle, …

CompTIA-Security-300x251
vsec
giac-certification-300x300
vsec-crest

Lựa chọn Gói RedTeam phù hợp
cho Doanh nghiệp

VSEC cung cấp các Gói dịch vụ Red Team đa dạng, được thiết kế để mô phỏng các cuộc tấn công mạng thực tế, giúp tổ chức sớm phát hiện các điểm yếu trong hệ thống bảo mật và xây dựng chiến lược phòng thủ toàn diện.  

Mỗi gói dịch vụ đều được tuỳ chỉnh nhằm đáp ứng nhu cầu đặc thù của tổ chức, mang lại khả năng bảo vệ tối ưu trước các mối đe doạ ngày càng phức tạp.  

Mô phỏng kẻ tấn công
thực tế
Chi tiết

Mô phỏng kẻ tấn công thực tế

Mô phỏng các cuộc tấn công của kẻ xấu để đánh giá khả năng phát hiện và ứng phó

  • Phạm vi:

Tấn công mạng 

Hệ thống và quy trình vận hành 

  • Thời gian:

Ngắn hạn 

Theo chiến dịch cụ thể 

  • Đối tượng:

Tổ chức cần kiểm tra khả năng phát hiện và phản ứng 

Đánh giá Red Team
tổng thể
Chi tiết

Đánh giá Red Team tổng thể

Đánh giá toàn diện hệ thống, yêu tố con người và quy trình vận hành 

  • Phạm vi:

Toàn bộ hệ thống kỹ thuật, con người và quy trình

  • Thời gian:

Trung hạn 

Có kế hoạch rõ ràng 

  • Đối tượng:

Tổ chức muốn đánh giá toàn diện bảo mật 

Giả lập tấn công
Kỹ thuật xã hội
Chi tiết

Giả lập tấn công Kỹ thuật xã hội

Kiểm tra nhận thức bảo mật của nhân viên qua các kỹ thuật xã hội

  • Phạm vi:

Nhân viên và yếu tố con người trong tổ chức 

  • Thời gian:

Ngắn hạn

Triển khai theo yêu cầu

  • Đối tượng:

Tổ chức muốn nâng cao nhận thức bảo mật của nhân viên

Kiểm tra Red Team
liên tục
Chi tiết

Kiểm tra Red Team liên tục

Duy trì trạng thái bảo mật liên tục thông qua các cuộc kiểm tra định kỳ

  • Phạm vi:

Hệ thống kỹ thuật và các mối đe doạ phát sinh

 

  • Thời gian:

Dài hạn 

Kiểm tra liên tục hoặc định kỳ

  • Đối tượng:

Tổ chức cần duy trì bảo mật liên tục

Kiểm tra Bảo mật
vật lý
Chi tiết

Kiểm tra Red Team liên tục

Đánh giá và cải thiện các biện pháp bảo mật vật lý tại cơ sở

  • Phạm vi:

Cơ sở vật chất, trung tâm dữ liệu và văn phòng

 

  • Thời gian:

Ngắn hạn 

Tuỳ thuộc vào phạm vi cơ sở

  • Đối tượng:

Tổ chứ muốn kiểm tra bảo mật tại cơ sở vật chất

Giả lập săn tìm
Mối đe doạ
Chi tiết

Giả lập săn tìm Mối đe doạ

Chủ động tìm kiếm các mối đe doạ tiềm ẩn chưa được phát hiện

  • Phạm vi:

Hành vi bất thường và lỗ hổng nội tại

 

  • Thời gian:

Ngắn đến trung hạn 

Tuỳ vào quy mô tổ chức

  • Đối tượng:

Tổ chức muốn phát hiện mối đe doạ ẩn sâu trong hệ thống

Tài nguyên liên quan

Giám sát an toàn thông tin

Penetration Testing (viết tắt Pentest) là một hình thức đánh giá mức độ an toàn của một hệ thống Công nghệ thông tin thông qua việc mô phỏng một cuộc tấn công thực tế được cho phép bởi tổ chức đó. Hiểu đơn giản, mục tiêu của Pentest là cố gắng xâm nhập vào hệ thống để phát hiện ra những điểm yếu tiềm tàng mà hacker có thể khai thác, từ đó đề xuất phương án khắc phục chúng để loại trừ khả năng bị tấn công trong tương lai.

Trung tâm vận hành và giám sát ATTT

Dịch vụ Đánh giá xâm nhập (Compromised Assessment – CA) là một giải pháp chuyên nghiệp giúp các tổ chức xác định các dấu hiệu bị xâm phạm, hoạt động độc hại hoặc rủi ro bảo mật trong cơ sở hạ tầng của doanh nghiệp.

Bài viết liên quan

Dịch vụ Điều tra số & ứng cứu sự cố an toàn thông tin mạng (Digital Forensics & Incident Response – DFIR) là sự kết hợp giữa các phương pháp phân tích kỹ thuật và kinh nghiệm trong xử lý sự cố. Sử dụng dữ liệu từ các giải pháp bảo mật hiện có của Khách hàng và các kỹ thuật, công cụ của VSEC để giúp khách hàng điều tra, phân tích và ứng phó hiệu quả với các sự cố an ninh mạng.

Đăng ký thông tin để trải nghiệm dịch vụ của VSEC ngay hôm nay

Đăng ký tải tài liệu

Điền thông tin bên dưới để nhận ngay tài liệu




    Mọi thông tin của bạn đều được bảo mật