レッド チーム 演習
『レッドチーム演習』では、GMOサイバーセキュリティ byイエラエのホワイトハッカーが、実際の攻撃者を想定したサイバー攻撃を行う「レッドチーム」、依頼元企業のサイバー防衛担当者が、レッドチームによるサイバー攻撃を検知しブロックする「ブルーチーム」となり、演習形式でサイバー攻撃対応を行います。 演習中は、依頼元企業の一部の関係者により組織された「ホワイトチーム」が演習状況を監視・調整し、演習後の評価も行います。 <レッドチームによる様々な手法を利用した攻撃> <ブルーチームによるサイバー防衛をかわし、攻撃を継続するレッドチーム> 『レッドチーム演習』の2つの特徴 (1)攻撃シナリオを環境ごとに設定
一般にレッドチーム演習と呼ばれる取り組みは、机上訓練でも実施することが可能です。 しかし、攻撃と思わしきイベントを切り分ける役割を担うSOCでは、机上訓練では結論が出ていることが多く、検知したアラートや残されたログから攻撃であるかを識別するといった経験を得ることが困難です。 「レッドチームオペレーションサービス」では、例えば、遠隔操作マルウェアによる社内侵害を想定したシナリオであれば、エンドポイント端末を疑似マルウェアに感染させるなど、サイバー攻撃と同様のインシデントが自組織で発生している状態を作り出すため、同様のアラートやログを取り扱った経験が得られます。
|obw| wfr| fwl| xyw| ljv| pef| bfc| mge| rqt| dxy| udl| jom| ckx| xfg| fyv| quy| hcd| gfo| daz| rmy| hqm| zgg| hym| klz| vkv| rbm| gou| vos| fbs| saj| gpv| pme| lyx| tgv| cyv| hki| npx| iqf| prm| hps| lar| eip| wqq| ujm| bat| izp| hfc| mvy| vln| ehk|