Red Teaming houdt in dat we ons een weg banen naar uw netwerk, waarbij we proberen samen te werken met uw Blue Team om te leren en ons aan te passen aan de nieuwste hacktechnieken. Hoe goed werkt uw verdediging tegen gerichte aanvallen?
Red Teaming houdt in dat we ons een weg banen naar uw netwerk, waarbij we proberen samen te werken met uw Blue Team om te leren en ons aan te passen aan de nieuwste hacktechnieken.
De nieuwe Digital Operational Resilience Act, kortweg DORA, verplicht financiële instellingen in de EU concrete stappen te zetten om de operationele cyberveiligheid te verbeteren. Eén vereiste uit de DORA is de Thread-Led Penetration Testing (TLPT), ook bekend als Red Teaming.
Ons Red Team hackt je netwerk terwijl het probeert onopgemerkt te blijven door je Blue Team. Het Blue Team kan uw interne of externe beveiligingsteam of Security Operations Center (SOC) zijn.
Het doel van Red Teaming is om de capaciteiten van je Blue Team te verbeteren. Een afsluitende sessie met je SOC/Blue Team is altijd inbegrepen, waar het Blue Team leert waar kansen liggen om detectie en respons te verbeteren.
Red Teaming kan worden gezien als een vorm van Penetratietesten, maar het verschilt op een aantal belangrijke manieren.
Ten eerste is het doel anders. Een pentest heeft als doel om zoveel mogelijk kwetsbaarheden te vinden in een zo kort mogelijke tijd. Red Teaming-projecten zijn gericht op het meten en verbeteren van de capaciteiten van het Blue Team. Net als een echte aanvaller moet een Red Team proberen om detectie te vermijden.
Red Teaming is ook vaak gebaseerd op informatie over bedreigingen, d.w.z. volgt methoden waarvan bekend is dat ze vaak worden gebruikt door actoren in bedreigingen.
Hoewel de gebruikte technieken vaak vergelijkbaar zijn, hebben Red Teaming en Penetratietesten dus verschillende doelen en een verschillende aanpak.