top of page

3 conceptos de red Teaming Erróneos

  • 20 nov 2016
  • 3 Min. de lectura

1. Red Teaming está solamente para las grandes empresas

Un Equipo de Operación de Red adecuadamente planificado y ejecutado implicará controles de seguridad para las pruebas en el mundo real, las amenazas específicas contra una organización (diana) y la consonanciatácticas, técnicas y procedimientos (TTP) que los malos actores utilizarían de forma realista en contra de esa organización. La conclusión clave aquí es la construcción de un plan operativo que implica acordes TTP que van después de las amenazas específicas de organización. En esencia, esto significa que cada equipo del encargo rojo está hecha a la medida para ser escalable, arriba o abajo, según el tamaño / necesidades de la organización y no es exhaustiva caro o demasiado complejo.

En términos de complejidad ... candidatos adecuados para la Red Teaming Teaming suelen hacer caso omiso de Red, ya que, "no necesitan QUE nivel de seguridad." Lo que nos lleva a la siguiente idea errónea de que Red Teaming aprovecha tácticas nivel Hollywood de nivel demasiado complejos e irrelevante para la mayoría de las necesidades .

2. Red Teaming es todo acerca de las tácticas de Hollywood de nivel

Esto es algo relacionado con el anterior - hoy en día, la gente a entender lo que las pruebas de penetración es y se dispone a hacer. Para muchos, sin embargo, Rojo Equipo compromisos parece como algo salido de una película de Misión Imposible. Esto es probablemente debido a la naturaleza multi-mezclado de Red Teaming que implica muchos sabores de Pruebas de Penetración (redes, aplicaciones móviles, dispositivo), la ingeniería social (in situ, teléfono, correo electrónico / SMS, chat) y la intrusión física (cosecha de la cerradura, la evasión de la cámara, exclusión de la alarma).Mientras que Red Teaming es un descanso lejos de las pruebas de penetración tradicional, no es y no tiene que ser demasiado complejo.

Lo que es absolutamente fundamental para todos y cada uno del equipo de pruebas de Red es que la operación se lleva a cabo mediante el aprovechamiento de los TTP que sean proporcionales a la que los malos actores haría uso más probable. Dicho esto, no todas las actividades del equipo, Red implicará TTP altamente tácticos, algunos pueden y otros no pueden. En resumen, la comida para llevar clave aquí es el plan operativo del equipo rojo debe equilibrar TTP utilizar los usuarios y Team Red aquellos que probablemente utilizado por los malos actores; esto es especialmente notable durante la ingeniería social y de contacto físico.

Sobre el tema de intrusión física y la ingeniería social ... la siguiente idea errónea acerca de las actividades del equipo rojo es que en realidad sólo consisten en pruebas de penetración mezclado.

3. Red Teaming es realmente sólo la piratería informática avanzada

Red Teaming Paradigma: Tecnología, Gente y Física

Hay mucho más a Red Teaming que apenas avanzado multi-mezclados Prueba de Penetración.Un Equipo de Operación de Red debe probar todos los aspectos de una organización. Nosotros en RedTeam de seguridad han formulado el paradigma equipo rojo y comunicarla en los siguientes aspectos:

Tecnología - prueba completa del paisaje técnica, tales como: evaluación de la aplicación de la pluma, pruebas de penetración inalámbrica, Red de pruebas de penetración, pruebas de penetración móvil, dispositivo de prueba de la pluma, etc. La gente - se haga la prueba de cómo el personal se adhiere a la política de la empresa y la conciencia de seguridad recomendado mediante el uso de escenarios ficticios diseñados para atraer a divulgar información confidencial y permitir el acceso físico a las zonas restringidas a través de: en el lugar / Ingeniería Social física, correo electrónico ingeniería social, Teléfono de Ingeniería Social, texto / chat / SMS ingeniería social. física - probar plenamente la seguridad física controles de las instalaciones físicas (oficinas, almacenes, subestaciones, centros de datos) destinadas a asegurar los activos físicos y digitales a través de: la recolección de bloqueo, la evasión de la cámara, de derivación de alarma, derivación física (mantrap, vallas, torniquetes), clonación de RFID, el puerto de secuestro de la red, seguras de derivación puerta, APT caída de boxeo (PlugBot), etc.


 
 
 

Comentarios


Posts Destacados
Posts Recientes
Búsqueda por Tags
Conéctate
  • Google+ Long Shadow
  • Facebook Long Shadow
  • LinkedIn Long Shadow
  • Twitter Long Shadow

Contáctame 

Licenciatura en seguridad en tecnologias de informacion

fcfm@misitio.com

  • Google+ Long Shadow
  • Facebook Long Shadow
  • LinkedIn Long Shadow
  • Twitter Long Shadow

¡Tus datos se enviaron con éxito!

bottom of page