• Laktawan sa pangunahing nabigasyon
  • Skip to main content
  • Laktawan sa footer
TechLila

TechLila

Dumudugo Gilid, Lagi

  • Tahanan
  • tungkol sa
  • Makipag-ugnay sa
  • Mga Deal at Alok
Techlila
magbahagi
tiririt
magbahagi
aspile
Paano Suriin ang mga Keylogger
Susunod

Paano Suriin ang mga Keylogger at Alisin ito sa Computer

Ano ang Purple Teaming, at Ano ang Mga Benepisyo?

TechLila Katiwasayan

Ano ang Purple Teaming, at Ano ang Mga Benepisyo?

Avatar para kay John Hannah John hannah
Huling na-update noong: Enero 26, 2022

Sa isang bagong cyberattack na nagaganap bawat 39 segundo, na tumaas nang higit 300% sa nakaraang taon lamang, wala pang mas magandang panahon para tumuon sa cybersecurity ng iyong kumpanya. Ang pagbuo ng isang malakas na sistema ng depensa ay nangangailangan ng pagsubok, na nagbibigay-daan sa iyong koponan na mahanap at ayusin ang mga kahinaan bago sila pagsasamantalahan.

Sa artikulong ito, ituturo namin sa iyo ang pangunahing konsepto ng Purple Teaming, na nagpapakita kung paano mas mai-streamline ng kasanayang ito ang mga pagsasanay sa pagsubok sa pagtagos ng iyong digital na seguridad.

Una, Ano ang Pagsubok sa Pagpasok?

Ang penetration testing, na pinaka-karaniwang kilala bilang isang pen test, ay kung saan mo ginagaya ang isang cyberattack sa iyong sariling negosyo. Ginagawa ito sa pamamagitan ng pag-hire ng external na team para maghanap ng mga kahinaan sa iyong system o sa pamamagitan ng pag-atas sa sarili mong security team na atakehin ang system.

Sa pamamagitan ng pagsubok sa panulat, ang isang pangkat ng seguridad ay makakahanap ng mga kahinaan na dati nilang hindi nalalaman. Ang mga paglabag na ito ay etikal, na ang bawat hakbang ng pag-hack ay naidokumento upang ang pangkat ng seguridad ay makapasok sa system at maglagay ng mga barikada upang harangan o baguhin ang mga kahinaan.

Karaniwan, ang isang pagtatangka sa pagtagos ay nahahati sa dalawang koponan: ang pula at asul na mga koponan. Ang mga pangkat na ito ay parehong may tauhan ng mga propesyonal sa seguridad ngunit may iba't ibang layunin.

Ginagaya ng Red team ang mga umaatake, ang grupo ng mga indibidwal na nagtatrabaho para i-hack ang iyong security system. Karaniwan, ang pulang koponan ay pipili ng ilang pag-atake mga pamamaraan mula sa MITRE ATT&CK Framework upang mas mahusay na gayahin ang mga uri ng pag-atake na inilulunsad ng isang modernong hacker.

Ang pangunahing layunin ng pulang team ay maghanap ng anumang mga kahinaan o kahinaan sa pangkalahatang imprastraktura ng seguridad, mga system, o mga indibidwal na application na konektado sa negosyo.

Sa kabilang panig ng equation, ginagaya ng Blue team ang mga defender. Ang pangkat na ito ay pangunahing binubuo ng mga inhinyero ng seguridad na susubukan na tumugon sa banta sa seguridad ng Red team sa lalong madaling panahon. Aktibong ipagtatanggol nila ang system, pipigilan ang mga karagdagang hack, tuklasin kung ano ang sinusubukang gawin ng Red team, at sinusubukang pigilan ang mga ito.

Pagkatapos ng ehersisyo, ihahambing ng pula at asul na koponan ang kanilang mga natuklasan, pagsasama-samahin ang mga kahinaan na maaaring ayusin.

Ang Paglipat Sa Purple Teaming

Sa halip na paghiwalayin ang iyong digital security team sa dalawa, pula at asul, ang isang posibleng paraan para magpatakbo ng penetration testing ay ang pagtulungan sila. Ang form na ito ng penetration testing ay tinatawag Purple Teaming, kasama ang Red at Blue na magkakasama upang gumawa ng isang solong koponan ng Lila.

Sa pamamagitan ng pagtutulungan, ang asul na koponan ay makakakuha ng insight sa kung paano gumagana ang pulang koponan, ibig sabihin ay maaari silang lumipat upang harangan sila nang mas madali. Ang prosesong ito ay nagbibigay-daan sa iyong asul na koponan na matuto ng mga tipikal na paggalaw at pamamaraan na ginagamit ng mga hacker at pagkatapos ay pigilan ang mga ito.

Katulad nito, habang nalaman ng pulang koponan kung ano ang ginagawa ng asul na koponan para pigilan sila, kailangan nilang isipin kung paano babaguhin ng mga hacker ang kanilang mga taktika. Binibigyang-daan ng purple team na ito ang parehong mga team na makakuha ng higit pa mula sa ehersisyo, na higit pang nabuo ang lawak kung saan nakakatulong ang simulation sa iyong digital security team.

Ang Mga Pangunahing Benepisyo ng Purple Teaming

Binibigyang-daan ng purple teaming ang iyong security force na higit pang bumuo ng kanilang mga inobasyon sa seguridad, na itinutulak ang iyong mga digital na panlaban kaysa dati.

Sa pamamagitan ng purple teaming, maa-access mo ang mga sumusunod na benepisyo para sa iyong digital security system:

  • Pinahusay na Kaalaman sa Seguridad
  • Pinahusay na Pagganap
  • Kritikal na Pananaw

Hiwalayin pa natin ang mga ito.

Pinahusay na Kaalaman sa Seguridad

Ang pagsasama-sama ng lila ay tungkol sa pakikipagtulungan. Sa halip na dalawang magkahiwalay na team na magtatrabaho sa isang layunin, makikinabang ka sa brainpower ng parehong team na magkakasama. Ang kadalubhasaan ng parehong pula at asul na mga koponan makapagbibigay-alam sa iba, tinutulungan at ginagabayan sila sa mga problema at solusyon.

Ito ay lalo na ang kaso kapag nag-hire ka ng isang panlabas na pulang koponan upang i-hack ang programa. Dahil sa kanilang limitadong kaalaman sa iyong mga panloob na istruktura, maaari silang gumugol ng maraming oras sa paghahanap ng paunang paraan. Kung bibigyan mo ang pulang koponan ng pinahusay na kaalaman sa seguridad ng panloob na asul na koponan, magagawa nilang pumasok nang mas epektibo.

Mula doon, maaaring subukan ng pulang koponan ang isang hanay ng iba't ibang mga pamamaraan sa pag-hack, nang mabilis at mahusay na bumuo ng isang ulat ng mga potensyal na kahinaan sa system. Isinasaalang-alang na ito ay isang simulation, ang layunin ay dapat na makahanap ng maraming mga kahinaan hangga't maaari, na tinitiyak na ang iyong mga koponan ay mapapalakas ang cybersecurity ng iyong kumpanya.

Palakasin ang Pagganap ng Pagkatuto

Malamang, ang pula at asul na mga koponan ay nahahati sa mga mas natural na mahuhusay sa pagtatanggol ng mga system at sa mga pamilyar sa umaatake na mga vector at pag-hack. Bagama't nangangahulugan ito na ang lahat ay magiging mahusay sa kanilang tungkulin, humahantong ito sa kakulangan ng propesyonal na pag-unlad.

Kapag aktibong ginagamit mo ang purple na channel ng komunikasyon, sisiguraduhin mong matututo ang parehong koponan mula sa ehersisyo. Bagama't maaaring hindi pamilyar ang isang tagapagtanggol sa mga sistema ng pag-atake, sa pamamagitan ng pagtatrabaho sa tabi ng pulang koponan, makikita nila kung ano ang karaniwang mga landas. Sa kaalamang ito, sa pamamagitan ng paglalagay ng kanilang sarili sa isip ng isang umaatake, mas magiging handa silang ipagtanggol kung may mangyari man na insidente.

Kritikal na Pananaw

Ang balangkas ng MITER ATT&CK ay isang patuloy na lumalagong sentro para sa impormasyon pagdating sa pag-hack at karaniwang mga landas na gagamitin ng mga umaatake kapag pumapasok sa isang system. Napakalaki ng database na ito, na may 14 na magkakaibang column, lahat ay naglalaman ng 7-40 na diskarte. Isinasaalang-alang ang napakaraming iba't ibang mga pag-atake na maaaring ilunsad, ang iyong koponan ay kailangang regular na magpatakbo ng pagsubok upang maghanda para sa alinman sa mga ito.

Sa pamamagitan ng purple teaming, sasabihin ng iyong pulang team kung aling diskarte sa pag-atake ang kasalukuyang ginagawa nilang i-deploy. Mula dito, ang iyong asul na koponan ay maaaring bumuo ng isang launch protocol pati na rin bumuo ng mga pangunahing babala para sa partikular na pag-atake na ito.

Sa halip na malaman lamang na may nangyayaring pag-atake, mas tumpak na maidokumento ng asul na koponan ang mga hakbang na kailangan upang ihinto ang pag-atake, pati na rin ang karaniwang pathway at mga senyales na nangyayari ang partikular na anyo ng pag-atake.

Ang kritikal na antas ng insight na ito ay mahalaga sa isang malakas, mabilis, at epektibong tugon sa seguridad.

Final saloobin

Hinahayaan ka ng purple teaming na makuha ang pinakamahusay sa iyong pagsubok sa pagtagos sa seguridad. Hindi lamang lahat ng kasangkot ay natututo nang higit pa tungkol sa iba't ibang proseso ng pag-atake at pagtatanggol, ngunit magbubunyag ka rin ng mga kahinaan sa iyong system.

Mula roon, magagawa mong ayusin ang mga ito upang gawing mas malakas ang digital security ng iyong kumpanya hangga't maaari. Sa dami ng cyberattacks tumataas bawat araw, oras na para kumilos.

Pinagmulan ng Larawan: DepositPhotos

magbahagi
tiririt
magbahagi
aspile

Pagsisiwalat: Ang aming nilalaman ay suportado ng mambabasa.

Ang pag bigay AY PAG ALAGA

magbahagi
tiririt
magbahagi
aspile
Avatar para kay John Hannah

John hannah

Si John Hannah ay isang part-time na blogger. Mahilig siyang mag-travel.

kategorya

  • Katiwasayan

reader Interactions

Oops! Walang mga Komento

May masasabi ka ba tungkol sa artikulong ito? Idagdag ang iyong komento at simulan ang talakayan.

Idagdag ang Iyong Komento Kanselahin ang sumagot

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan *

Footer Logo Logo ng Teksto ng Footer

Pampaa

tungkol sa

Kamusta at maligayang pagdating sa TechLila, ang sikat na blog ng teknolohiya kung saan makakahanap ka ng mga mapamaraang artikulo para sa pag-master ng mga pangunahing kaalaman at higit pa.

Sa TechLila, ang aming pangunahing layunin ay magbigay ng natatanging impormasyon, tulad ng mga tip at trick sa kalidad, mga tutorial, mga gabay sa kung paano sa Windows, Macintosh, Linux, Android, iPhone, Seguridad at ilang iba't ibang mga sub-topic tulad ng mga review.

Links

  • tungkol sa
  • Makipag-ugnay sa
  • Pagtatatuwa
  • Pribadong Patakaran
  • Mga Tuntunin

sundin

Custom na Tema Gamit ang Genesis Framework

Cloud hosting ng Cloudways

wika

en English
bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

© Copyright 2012–2022 TechLila. All Rights Reserved.