網絡安全紅藍對抗實戰演練【與滲透測試的區別?】
相比于傳統的滲透測試,紅藍對抗的最大區別是引入了防守方動態應對,在對抗之中,攻擊和防守的打法都在逐步提升,紅色攻擊方利用各種漏洞或APT攻擊嘗試進行內網滲透,企業作為防守方,需要有全面的安全防護能力才能不給敵人可乘之機,通過實戰攻防演練,可以有效驗證企業重要業務系統的實戰化防護能力,發現系統的安全隱患總結經驗和教訓,最終提升安全防護能力。
網絡安全紅藍對抗實戰演練【目的】
發現自查階段未發現的風險點,全業務,全流程,全覆蓋的原則將網絡安全的問題找出來。
減少互聯網暴露面,發現防護措施和流程的不足并優化。
完善互聯網資產的監測及防護能力;全面部署內網監測能力,安全域劃分落地。
提高單位企業員工的安全意識。
網絡安全紅藍對抗實戰演練【紅隊服務綜述】
仿真環境搭建(CSE)
仿制實際業務環境或按照要求定制仿真業務環境或系統。
應急策略制定(ERR)
與相關部門人員制定應急策略,并規范工作流程。
網絡安全紅藍對抗實戰演練-風險檢測(RCM)
對被攻擊環境進行風險評估、檢測與監測。
日志威脅分析(LTA)
在對抗演習期間,對網絡、安全設備、主機、中間件等系統日志進行綜合安全分析。
網絡安全紅藍對抗實戰演練【藍隊服務綜述】
可控無限滲透測試(IPT)
在風險可控的范圍下,對組織(而非某個限定信息資產)進行技術滲透測試,以攻擊進入組織內部、內網,獲取敏感數據或某個制定目標為目的。
內網漫游(IRT)
成功進入組織內部或內網后,進行內網整體漫游,以獲取更多、高權限、敏感數據或某個制定目標為目的。
物理攻擊嘗試(PAT)
使用物理手段,例如通過門禁弱點、WIFI缺陷、辦公場所弱點、人員意識缺陷等,嘗試進行攻擊并獲取敏感數據。
社交攻擊嘗試(SAT)
使用社交手段,例如電話、微信、企業QQ、人肉搜索、社工庫等方式進行社會工程學攻擊嘗試,同時獲取敏感信息或數據。
如果您 / 貴公司對計劃中的課程感興趣,請聯系我們(24小時咨詢熱線:18911709446 )
索取具體的課程介紹及免費的資料!