Red Teaming mit turingpoint.
Sie können nie wissen, wie sicher Ihre eigenen Systeme sind, bis man sie angreift. Unsere Red-Team-Experten helfen Ihnen, eine effektive Demonstration des greifbaren Risikos zu erhalten, um zukünftige Sicherheitsinitiativen zu planen.

Red Teaming mit turingpoint.

Sie können nie wissen, wie sicher Ihre eigenen Systeme sind, bis man sie angreift. Unsere Red-Team-Experten helfen Ihnen, eine effektive Demonstration des greifbaren Risikos zu erhalten, um zukünftige Sicherheitsinitiativen zu planen.

Was ist Red Teaming?

Red Teaming wird dazu verwendet die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen. Diese Bewertung emuliert einen böswilligen Akteur, der aktiv angreift und versucht, der Entdeckung zu entgehen, ähnlich wie bei Advanced Persistent Threat (APT) oder Cyber-Bedrohung.

Unterschiede zwischen Red Teaming und Pentesting

Die Entscheidung, ob ein Pentest durchgeführt werden soll oder ein Red Team zum Einsatz kommt, kann nur in Abhängigkeit mit den eigenen Ziele erfolgen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen. Diese Bewertung emuliert einen böswilligen Akteur, der aktiv angreift und versucht, der Entdeckung zu entgehen, ähnlich wie bei Advanced Persistent Threat (APT) oder Cyber-Bedrohung. Bei einem Red Team Assessment wird nicht nach mehreren Schwachstellen gesucht, sondern nach den Schwachstellen, mit denen die Ziele erreicht werden können. Ein Pentest hingegen soll möglichst viele Schwachstellen und Konfigurationsprobleme aufdecken, diese ausnutzen und das Risikolevel bestimmen. Zu den Methoden, die beim Red Team verwendet werden, gehören Social Engineering, elektronische sowie physische Pentests, und alle Methoden, die auch generell bei einem Security Assessment verwendet werden. Ein Pentest dauert oft 1-2 Wochen, während ein Red Team Assessment über 3-4 Wochen oder länger dauern kann. An diesem Assessment wirken oft mehrere Red-Team-Experten mit.

Wann sollte Red Teaming eingesetzt werden?

Red Teaming

Grundsätzlich kann jedes Unternehmen vom Red Teaming profitieren. Es sollte jedoch hauptsächlich von Organisationen mit ausgereiften Sicherheitsprogrammen durchgeführt werden. Dabei handelt es sich um Organisationen, die häufig Pentests durchführen lassen, die meisten Schwachstellen gepatcht haben und im Allgemeinen positive Pentest-Ergebnisse aufweisen. Folgender Mehrwert wird durch das Red Team generiert:

  • Messbare Erkennungs- und Reaktionsfähigkeit der IT Sicherheit
  • Realistisches Risikoverständnis für die Organisation
  • Hilfe bei der Behebung identifizierter Angriffsvektoren
  • Verstehen wie Angreifer sich durch Network Lateral Movement bewegen und durch Data Exfiltration sensible Daten entwenden.

Die Operationen beim Red Teaming haben die Ziele und die gleichzeitige Vorgehensweise eingegrenzt. Sie erfordern oft mehr Menschen, Ressourcen und Zeit, da sie in die Tiefe gehen, um das realistische Ausmaß der Risiken und Schwachstellen in Bezug auf die Technologie, die Menschen und die materiellen Ressourcen einer Organisation vollständig zu verstehen.

Aktuelle Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Fehlerkultur in der IT-Abteilung - wie ein offener Umgang mit Fehlern das Sicherheitslevel von Unternehmen fördert
Fehlerkultur in der IT-Abteilung - wie ein offener Umgang mit Fehlern das Sicherheitslevel von Unternehmen fördert

Die Gründe für das Penetration Testing sind zahlreich und bewegen sich dennoch aus legaler Sicht oftmals in einer Grauzone.

Mehr
FORCEDENTRY: iMessage Zero-Click Exploit im Check
FORCEDENTRY: iMessage Zero-Click Exploit im Check

Eine Analyse des Smartphones eines saudi-arabischen Aktivisten ergab, dass die NSO Group einen Zero-Click Exploit gegen iMessage nutzte.

Mehr
Was ist das Cybersecurity Framework von NIST?
Was ist das Cybersecurity Framework von NIST?

Als leistungsstarkes Werkzeug hilft Ihnen das Cybersecurity Framework NIST dabei, Ihre Cybersecurity zu organisieren und gleichzeitig zu verbessern.

Mehr

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:



Loading...