Red Teaming

Sie können nie wissen, wie sicher Ihre eigenen Systeme sind, bis man sie angreift. Unsere Red-Team-Experten helfen Ihnen, eine effektive Demonstration des greifbaren Risikos zu erhalten, um zukünftige Sicherheitsinitiativen zu planen.

Branchen

Zertifikate

Advanced Persistent Threat

Was ist Red Teaming?

Red Teaming wird dazu verwendet, die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen. Diese Bewertung emuliert einen böswilligen Akteur, der aktiv angreift und versucht, der Entdeckung zu entgehen, ähnlich wie bei Advanced Persistent Threat (APT) oder Cyber-Bedrohung.

Abstraktionsebenen

Unterschiede zwischen Red Teaming und Penetration Testing

Die Entscheidung, ob ein Pentest durchgeführt werden soll oder ein Red Team zum Einsatz kommt, kann nur in Abhängigkeit mit den eigenen Zielen erfolgen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen. Diese Bewertung emuliert einen böswilligen Akteur, der aktiv angreift und versucht, der Entdeckung zu entgehen, ähnlich wie bei Advanced Persistent Threat (APT) oder Cyber-Bedrohung.

Suche nach Schwachstellen, mit dem das Ziel erreicht werden kann
Bei einem Red Team Assessment wird nicht nach mehreren Schwachstellen gesucht, sondern nach den Schwachstellen, mit denen die Ziele erreicht werden können.
Keine detailierte Auflistung von Schwachstellen
Ein Pentest hingegen soll möglichst viele Schwachstellen und Konfigurationsprobleme aufdecken, diese ausnutzen und das Risikolevel bestimmen. Zu den Methoden, die beim Red Team verwendet werden, gehören Social Engineering, elektronische sowie physische Pentests, und alle Methoden, die auch generell bei einem Security Assessment verwendet werden.
Längere Projektdauer und Vorbereitungszeit
Die Operationen beim Red Teaming haben die Ziele und die gleichzeitige Vorgehensweise eingegrenzt. Sie erfordern oft mehr Menschen, Ressourcen und Zeit, da sie in die Tiefe gehen, um das realistische Ausmaß der Risiken und Schwachstellen in Bezug auf die Technologie, die Menschen und die materiellen Ressourcen einer Organisation vollständig zu verstehen.
red teaming

Auch Angriffssimulation genannt

Wann sollte Red Teaming eingesetzt werden?

Eine Angriffssimulation ist eine realitätsnahe Simulation eines echten Angriffs, welche neben technischen insbesondere auch menschliche Sicherheits-Faktoren berücksichtigt, die herkömmliche Pentests nicht inkludieren. Alle digitalen und analogen Prozesse aus dem IT-Sicherheitsmanagement eines Unternehmens werden auf den Prüfstand gestellt und es wird versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen. So erhalten Sie wertvolle Erkenntnisse, von der Prävention über die Erkennung bis zur Reaktion und erreichen eine Sensibilisierung der zuständigen Mitarbeiter.

Messbare Erkennungs- und Reaktionsfähigkeit der IT-Sicherheit
Realistisches Risikoverständnis für die Organisation
Hilfe bei der Behebung identifizierter Angriffsvektoren
Erkenntnisse über Angriffsmethoden sammeln
Testung der Reaktion von IT-Prozessen
assessment

Aktuelle Informationen

Aktuelle Blog-Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:

Lädt...