39秒ごとに新しいサイバー攻撃が発生し、 昨年だけでも300%、あなたの会社のサイバーセキュリティに焦点を当てるのにこれほど良い時期はありませんでした。 強力な防御システムを構築するにはテストが必要であり、チームが脆弱性を悪用する前に見つけて修正できるようにします。
この記事では、パープルチーミングの中心的な概念について説明し、このプラクティスによってデジタルセキュリティの侵入テストの演習をさらに合理化する方法を示します。
まず、侵入テストとは何ですか?
最も一般的には侵入テストとして知られている侵入テストは、自分のビジネスに対するサイバー攻撃をシミュレートする場所です。 これは、外部チームを雇ってシステムの脆弱性を見つけるか、独自のセキュリティチームにシステムを攻撃するように依頼することによって行われます。
侵入テストを通じて、セキュリティチームは以前は気づかなかった脆弱性を見つけることができます。 これらの侵害は倫理的であり、ハッキングのすべてのステップが文書化されているため、セキュリティチームはシステムに侵入し、バリケードを配置して脆弱性をブロックまたは変更できます。
通常、侵入の試みは、赤チームと青チームのXNUMXつのチームに分けられます。 これらのチームには両方ともセキュリティの専門家が配置されていますが、目的は異なります。
レッドチームは、セキュリティシステムをハッキングするために働く個人のグループである攻撃者をシミュレートします。 通常、レッドチームはいくつかの攻撃を選択します MITER ATT&CKフレームワークの方法論 現代のハッカーが立ち上げている攻撃の種類をより適切にシミュレートするために。
レッドチームの主な目的は、ビジネスに接続されているセキュリティインフラストラクチャ、システム、または個々のアプリケーション全体の弱点や脆弱性を見つけることです。
方程式の反対側では、ブルーチームがディフェンダーをシミュレートします。 このチームは主に、レッドチームのセキュリティの脅威に可能な限り迅速に対応しようとするセキュリティエンジニアで構成されています。 彼らは積極的にシステムを防御し、さらなるハッキングを防ぎ、レッドチームが何をしようとしているのかを検出し、それらを阻止しようとします。
演習が終了した後、赤と青のチームは調査結果を比較し、修正可能な脆弱性をつなぎ合わせます。
パープルチーミングへの移行
デジタルセキュリティチームを赤と青のXNUMXつに分ける代わりに、侵入テストを実行するXNUMXつの可能な方法は、それらを連携させることです。 この形式の侵入テストは、 赤と青が一緒になる紫のチーム 特異なパープルチームを作るために。
協力することで、ブルーチームは、レッドチームがどのように機能しているかについての洞察を得ることができます。つまり、彼らはより簡単にブロックするために移動できます。 このプロセスにより、ブルーチームは、ハッカーが使用する典型的な動きや手順を学び、それを防ぐことができます。
同様に、レッドチームは、ブルーチームが彼らを防ぐために何をしているのかを知るので、ハッカーがどのように戦術を変更するかを考える必要があります。 この紫色のチームにより、両方のチームが演習からさらに多くのことを得ることができ、シミュレーションがデジタルセキュリティチームに役立つ範囲がさらに広がります。
パープルチーミングの主な利点
パープルチーミングにより、セキュリティ部隊はセキュリティイノベーションをさらに発展させ、デジタル防御をこれまで以上に推進することができます。
紫色のチーム化により、デジタルセキュリティシステムの次のメリットにアクセスできるようになります。
- 強化されたセキュリティ知識
- パフォーマンスの向上
- クリティカルインサイト
これらをさらに分解してみましょう。
強化されたセキュリティ知識
パープルチーミングはコラボレーションがすべてです。 XNUMXつの別々のチームがXNUMXつの目標に取り組む代わりに、両方のチームが一緒になるという頭脳の力から利益を得ることができます。 The 赤チームと青チームの両方の専門知識 他の人に知らせ、問題や解決策を通して彼らを助け、導くことができます。
これは特に、プログラムにハッキングするために外部のレッドチームを雇う場合に当てはまります。 内部構造に関する知識が限られているため、最初の方法を見つけるのに多くの時間を費やす可能性があります。レッドチームに内部のブルーチームの強化されたセキュリティ知識を与えると、彼らはより効果的に侵入できるようになります。
そこから、レッドチームはさまざまなハッキング手順を試して、システムの潜在的な脆弱性のレポートを迅速かつ効率的に作成できます。 これがシミュレーションであることを考えると、目標は、チームが会社のサイバーセキュリティを強化できるように、できるだけ多くの脆弱性を見つけることです。
学習パフォーマンスの向上
ほとんどの場合、赤と青のチームは、システムの防御に自然に才能のあるチームと、攻撃ベクトルやハッキングに精通しているチームに分けられます。 これは、誰もが自分の役割で効率的になることを意味しますが、それは専門的な開発の欠如につながります。
紫色のコミュニケーションチャネルを積極的に使用すると、両方のチームが演習からより多くを学ぶことができます。 防御側は攻撃システムに慣れていないかもしれませんが、レッドチームと協力することで、典型的な経路が何であるかがわかります。 この知識があれば、攻撃者の心の中に身を置くことで、インシデントが発生した場合に防御する準備が整います。
クリティカルインサイト
MITER ATT&CKフレームワークは、ハッキングや、攻撃者がシステムに侵入する際に使用する一般的な経路に関して、情報を提供するための成長を続けるセンターです。 このデータベースは大規模で、14の異なる列があり、すべて7〜40の手法が含まれています。 開始される可能性のあるさまざまな攻撃の量を考慮すると、チームは定期的にテストを実行して、それらのいずれかに備える必要があります。
紫のチーム化により、赤のチームは現在展開に取り組んでいる攻撃手法を伝えます。 これから、ブルーチームは起動プロトコルを開発し、この特定の攻撃に対する重要な警告サインを開発できます。
ブルーチームは、攻撃が発生していることを知るだけでなく、攻撃を停止するために必要な手順、およびこの特定の形式の攻撃が発生していることを示す一般的な経路と信号をより正確に文書化できます。
この重要なレベルの洞察は、強力で迅速かつ効果的なセキュリティ対応に不可欠です。
最終的な考え
パープルチーミングを使用すると、セキュリティ侵入テストを最大限に活用できます。 関係者全員が攻撃と防御のさまざまなプロセスについて学ぶだけでなく、システムの脆弱性も明らかにします。
そこから、それらを修正して、会社のデジタルセキュリティを可能な限り強力にすることができます。 サイバー攻撃の数で 毎日増加、行動を起こす時が来ました。
画像ソース:DepositPhotos
コメントを書く
この記事について何か言いたいことがありますか? コメントを追加して、ディスカッションを開始します。