Đánh giá xâm nhập sâu Red Team

Bất ngờ, khó lường và vượt ra khỏi tư duy thông thường
Đây là phương pháp đánh giá bảo mật được thực hiện bởi một nhóm được cấp quyền và tổ chức để mô phỏng một cuộc tấn công của đối thủ tiềm năng hoặc các khả năng khai thác chống lại một hệ thống an toàn thông tin của doanh nghiệp.

The cyberworld needs heroes, and it got RED TEAM

Red Team là một hình thức đánh giá bảo mật phù hợp cho doanh nghiệp ở mọi quy mô. Tuy nhiên, đối với các doanh nghiệp lớn có mô hình công nghệ thông tin phức tạp, dữ liệu quan trọng và nhạy cảm thì đây là công cụ đặc biệt quan trọng.

Tại sao cần thực hiện đánh giá xâm nhập sâu RedTeam

1

Hiểu biết về các mối đe dọa đã biết và chưa biết

2

Đánh giá bảo mật số và vật lý

3

Đánh giá việc giảm thiểu các bề mặt tấn công

4

Tuân thủ các quy định và chính sách

5

Phát triển các kế hoạch phục hồi, sửa chữa

6

Đo tốc độ phản ứng theo thời gian thực

7

Xác định hiệu quả đào tạo nhận thức an toàn thông tin

8

Giảm thiểu gián đoạn tiềm năng

9

Cải thiện bức tranh an toàn thông tin

Download document

| Sự khác nhau giữa Pen Testing và RedTeaming
Điểm nổi bật

Nhân sự

100% chuyên gia có chứng chỉ bảo mật quốc tế

Được đào tạo và tham gia thực hiện nhiệm vụ với các chuyên gia quốc tế có kinh nghiệm

Hình thức

Không hạn chế cách thức, quy mô, mức độ tấn công. Vượt ra khỏi suy nghĩ thông thường  

Mục tiêu

Nhắm tới mục tiêu quan trọng mà khách hàng muốn hướng đến. Đặc biệt mục đích của Red Team (Đội đỏ) chính là để cải thiện năng lực của Blue Team (Đội xanh)

Lợi ích đem lại

Xác định được sự rủi ro và tính nhạy cảm của cuộc tấn đông đối với các tài sản thông tin quan trọng của doanh nghiệp

Các kỹ thuật, chiến thuật và các quy trình (TTPs) của các mối đe dọa thực sự được mô phỏng được kiểm soát và quản lý rủi ro một cách hiệu quả

Đánh giá được năng lực của tổ chức trong việc phát hiện, ứng phó và ngăn chặn các mối đe dọa tinh vi, có chủ đích

Làm việc chặt chẽ với Đội xanh (Blue Team) – nhóm ứng cứu sự cố nội bộ để cung cấp các thông tin, báo cáo đánh giá toàn diện hữu ích sau quá trình đánh giá

4

bước thực hiện
RedTeaming

Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Case Study
| Để lại thông tin liên hệ để được tư vấn, liên hệ trình bày về case study
Threat Intelligence
1

Tuân thủ theo Framework GFMA (Global Financial Markets Association), sử dụng công cụ OSINT, xác định các kịch bản khai thác tiềm năng thực hiện (scenario)

Planning
2

Xác định được các mục tiêu của dự án (objective), phạm vị thực hiện được phép (scope), đầu mối phối hợp, tiếp nhận thông tin (Trusted Agent), kế hoạch triển khai dự án (Planning) và tài liệu ROE (Rules of Engagement)

Testing
3

Tuân thủ theo Framework The Unified Kill Chain bởi Paul Pols, MITRE ATTT & CK để thực hiện các chiến thuật, kỹ thuật, phương thức thực hiện các kỹ thuật tấn công

Closure 
4

Báo cáo theo phương pháp luận Adversarial Attack Simulation Exercise của Association of Banks in Singapore, đồng thời ghi lại toàn bộ quá trình thực hiện (Execution Log Report) và xóa bỏ các dấu vết thực hiện

Đội ngũ

Đội ngũ chuyên gia của VSEC 100% đạt chứng chỉ quốc tế về bảo mật, kinh nghiệm lên đến 15+ năm, thành công trong việc phát hiện CVE và nghiên cứu các lỗ hổng 0-day (những lỗ hổng phần mềm hoặc phần cứng chưa được biết đến và chưa được khắc phục) với điểm CVSS cao lên đến 9.1. Danh mục này bao gồm từ những phần mềm, nền tảng phổ biến như WordPress, Joomla, … cho đến các ứng dụng, hệ thống của các gã khổng lồ công nghệ như Microsoft, Oracle, …

Tài nguyên liên quan

Giám sát an toàn thông tin

Nền tảng công nghệ giúp Giám sát ATTT của doanh nghiệp, được phát triển bởi đội ngũ kỹ sư của VSEC, một trong những nền tảng cốt lõi xây dựng nên dịch vụ Trung tâm giám sát ATTT – SOC.

Trung tâm vận hành và giám sát ATTT

SOC

Trung tâm giám sát và vận hành an toàn thông tin là một giải pháp kết hợp hoàn hảo giữa 3 yếu tố chính trong bảo mật là Con người – Công nghệ – Quy trình,
Bài viết liên quan
Tổng hợp các bài viết đa dạng như phân tích chuyên sâu, cảnh báo bảo mật,….Cập nhật các tin tức về lĩnh vực an toàn thông tin trong nước và quốc tế.

Đăng ký thông tin để trải nghiệm dịch vụ của VSEC ngay hôm nay

Đăng ký tải tài liệu

Điền thông tin bên dưới để nhận ngay tài liệu




    Mọi thông tin của bạn đều được bảo mật