Đánh giá xâm nhập sâu Red Team

Bất ngờ, khó lường và vượt ra khỏi tư duy thông thường
Đây là phương pháp đánh giá bảo mật được thực hiện bởi một nhóm được cấp quyền và tổ chức để mô phỏng một cuộc tấn công của đối thủ tiềm năng hoặc các khả năng khai thác chống lại một hệ thống an toàn thông tin của doanh nghiệp.

The cyberworld needs heroes, and it got RED TEAM

Red Team là một hình thức đánh giá bảo mật phù hợp cho doanh nghiệp ở mọi quy mô. Tuy nhiên, đối với các doanh nghiệp lớn có mô hình công nghệ thông tin phức tạp, dữ liệu quan trọng và nhạy cảm thì đây là công cụ đặc biệt quan trọng.

Download document

| Sự khác nhau giữa Pen Testing và RedTeaming

Tại sao cần thực hiện đánh giá xâm nhập sâu RedTeam

1

Hiểu biết về các mối đe dọa đã biết và chưa biết

2

Đánh giá bảo mật số và vật lý

3

Đánh giá việc giảm thiểu các bề mặt tấn công

4

Tuân thủ các quy định và chính sách

5

Phát triển các kế hoạch phục hồi, sửa chữa

6

Đo tốc độ phản ứng theo thời gian thực

7

Xác định hiệu quả đào tạo nhận thức an toàn thông tin

8

Giảm thiểu gián đoạn tiềm năng

9

Cải thiện bức tranh an toàn thông tin

Điểm nổi bật

Nhân sự chuyên môn cao

100% chuyên gia có chứng chỉ bảo mật quốc tế

Được đào tạo và tham gia thực hiện nhiệm vụ thực tế. Dưới góc nhìn của kẻ tấn công, tư duy như tin tặc thực sự, sử dụng các kỹ thuật và chiến thuật (TTPs) giống với các nhóm tấn công tiên tiến (APT) hoặc ransomware.

Mô phỏng đa dạng mối đe doạ

Không hạn chế cách thức, quy mô và mức độ tấn công.  

Red Team có thể thực hiện các loại hình tấn công như khai thác lỗ hổng kỹ thuật, tấn công kỹ thuật social engineering, hoặc xâm nhập vật lý.  

Đánh giá toàn diện

Kiểm tra mức độ bảo mật của hệ thống, khả năng phát hiện và phản ứng của đội ngũ bảo mật nội bộ (Blue Team) hoặc hệ thống bảo vệ tự động (EDR, SIEM). 

Lợi ích đem lại

Xác định được sự rủi ro và tính nhạy cảm của cuộc tấn đông đối với các tài sản thông tin quan trọng của doanh nghiệp

Các kỹ thuật, chiến thuật và các quy trình (TTPs) của các mối đe dọa thực sự được mô phỏng được kiểm soát và quản lý rủi ro một cách hiệu quả

Đánh giá được năng lực của tổ chức trong việc phát hiện, ứng phó và ngăn chặn các mối đe dọa tinh vi, có chủ đích

Làm việc chặt chẽ với Đội xanh (Blue Team) – nhóm ứng cứu sự cố nội bộ để cung cấp các thông tin, báo cáo đánh giá toàn diện hữu ích sau quá trình đánh giá

Có hai kiểu doanh nghiệp: những doanh nghiệp đã từng bị tấn công và những doanh nghiệp chưa biết rằng mình đã bị tấn công.” — John Chambers 

4

bước thực hiện
RedTeaming

Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Case Study
| Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Threat Intelligence
1

Tuân thủ theo Framework GFMA (Global Financial Markets Association), sử dụng công cụ OSINT, xác định các kịch bản khai thác tiềm năng thực hiện (scenario)

Planning
2

Xác định được các mục tiêu của dự án (objective), phạm vị thực hiện được phép (scope), đầu mối phối hợp, tiếp nhận thông tin (Trusted Agent), kế hoạch triển khai dự án (Planning) và tài liệu ROE (Rules of Engagement)

Testing
3

Tuân thủ theo Framework The Unified Kill Chain bởi Paul Pols, MITRE ATTT & CK để thực hiện các chiến thuật, kỹ thuật, phương thức thực hiện các kỹ thuật tấn công

Closure 
4

Báo cáo theo phương pháp luận Adversarial Attack Simulation Exercise của Association of Banks in Singapore, đồng thời ghi lại toàn bộ quá trình thực hiện (Execution Log Report) và xóa bỏ các dấu vết thực hiện

Đội ngũ

Đội ngũ chuyên gia của VSEC 100% đạt chứng chỉ quốc tế về bảo mật, kinh nghiệm lên đến 15+ năm, thành công trong việc phát hiện CVE và nghiên cứu các lỗ hổng 0-day (những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục) với điểm CVSS cao lên đến 9.1. Danh mục này bao gồm từ những phần mềm, nền tảng phổ biến như WordPress, Joomla, … cho đến các ứng dụng, hệ thống của các gã khổng lồ công nghệ như Microsoft, Oracle, …

Lựa chọn Gói RedTeam phù hợp
cho Doanh nghiệp

VSEC cung cấp các Gói dịch vụ Red Team đa dạng, được thiết kế để mô phỏng các cuộc tấn công mạng thực tế, giúp tổ chức sớm phát hiện các điểm yếu trong hệ thống bảo mật và xây dựng chiến lược phòng thủ toàn diện.  

Mỗi gói dịch vụ đều được tuỳ chỉnh nhằm đáp ứng nhu cầu đặc thù của tổ chức, mang lại khả năng bảo vệ tối ưu trước các mối đe doạ ngày càng phức tạp.  

Mô phỏng kẻ tấn công
thực tế

Mô phỏng các cuộc tấn công của kẻ xấu để đánh giá khả năng phát hiện và ứng phó

  • Phạm vi:

Tấn công mạng 

Hệ thống và quy trình vận hành 

  • Thời gian:

Ngắn hạn 

Theo chiến dịch cụ thể 

  • Đối tượng:

Tổ chức cần kiểm tra khả năng phát hiện và phản ứng 

Đánh giá Red Team
tổng thể

Đánh giá toàn diện hệ thống, yêu tố con người và quy trình vận hành 

  • Phạm vi:

Toàn bộ hệ thống kỹ thuật, con người và quy trình

 

  • Thời gian:

Trung hạn 

Có kế hoạch rõ ràng 

  • Đối tượng:

Tổ chức muốn đánh giá toàn diện bảo mật 

Giả lập tấn công
Kỹ thuật xã hội

Kiểm tra nhận thức bảo mật của nhân viên qua các kỹ thuật xã hội

  • Phạm vi:

Nhân viên và yếu tố con người trong tổ chức 

 

  • Thời gian:

Ngắn hạn

Triển khai theo yêu cầu

  • Đối tượng:

Tổ chức muốn nâng cao nhận thức bảo mật của nhân viên

Kiểm tra Red Team
liên tục

Duy trì trạng thái bảo mật liên tục thông qua các cuộc kiểm tra định kỳ

  • Phạm vi:

Hệ thống kỹ thuật và các mối đe doạ phát sinh


  • Thời gian:

Dài hạn 

Kiểm tra liên tục hoặc định kỳ

  • Đối tượng:

Tổ chức cần duy trì bảo mật liên tục

Kiểm tra Bảo mật
vật lý

Đánh giá và cải thiện các biện pháp bảo mật vật lý tại cơ sở

  • Phạm vi:

Cơ sở vật chất, trung tâm dữ liệu và văn phòng

 

  • Thời gian:

Ngắn hạn 

Tuỳ thuộc vào phạm vi cơ sở

  • Đối tượng:

Tổ chứ muốn kiểm tra bảo mật tại cơ sở vật chất

Giả lập săn tìm
Mối đe doạ

Chủ động tìm kiếm các mối đe doạ tiềm ẩn chưa được phát hiện

  • Phạm vi:

Hành vi bất thường và lỗ hổng nội tại

 

  • Thời gian:

Ngắn đến trung hạn 

Tuỳ vào quy mô tổ chức

  • Đối tượng:

Tổ chức muốn phát hiện mối đe doạ ẩn sâu trong hệ thống

Tài nguyên liên quan

Giám sát an toàn thông tin

Nền tảng công nghệ giúp Giám sát ATTT của doanh nghiệp, được phát triển bởi đội ngũ kỹ sư của VSEC, một trong những nền tảng cốt lõi xây dựng nên dịch vụ Trung tâm giám sát ATTT – SOC.

Trung tâm vận hành và giám sát ATTT

SOC

Trung tâm giám sát và vận hành an toàn thông tin là một giải pháp kết hợp hoàn hảo giữa 3 yếu tố chính trong bảo mật là Con người – Công nghệ – Quy trình,
Bài viết liên quan
Tổng hợp các bài viết đa dạng như phân tích chuyên sâu, cảnh báo bảo mật,….Cập nhật các tin tức về lĩnh vực an toàn thông tin trong nước và quốc tế.

Đăng ký thông tin để trải nghiệm dịch vụ của VSEC ngay hôm nay

Đăng ký tải tài liệu

Điền thông tin bên dưới để nhận ngay tài liệu




    Mọi thông tin của bạn đều được bảo mật