fbpx

- レッドチーム演習 -

攻撃者目線のリアルなサイバー攻撃演習

イエラエのレッドチームが事前に定義されたゴール達成を目的に実際の攻撃者と同じ条件で攻撃を実施します。組織全体のサイバー攻撃に対する耐性の評価やブルーチーム(SOC ,CSIRT等) の実践的なトレーニングに利用可能です。

※ゴール例:データベースやファイルサーバからの機密情報の取得、業務システムの掌握、プロダクトの管理コンソールへのアクセス など

①様々な攻撃手法(Web、フィッシング、無線AP等)を利用した侵入の例

②ブルーチームによる検知・隔離と別経路を利用して攻撃を継続するレッドチームの例

各チームの役割

レッドチーム(Red team)

実際の攻撃者を想定した攻撃を行う

ブルーチーム(Blue team)

レッドチームの攻撃を検知しブロックする

ホワイトチーム(White team)

チーム間の調整、テスト後の評価を行う

一般的なペネトレーションテストとの違い

レッドチーム演習では一般的なペネトレーションテストとは異なり、テストの調整を行うごく一部の関係者(ホワイトチーム)や経営層にのみテストの実施や内容が開示されます。またペネトレーションテストが事前に定義されたスコープ(テスト範囲)内で作業を行うことに対して、レッドチーム演習では組織全体(NW,オフィス,SNS,漏洩情報,etc.)を対象とします。 より実際の攻撃に近い条件で、組織全体のサイバー攻撃に対する耐性の評価やブルーチーム(SOC ,CSIRT等) の実践的なトレーニングを行うことが可能です。

ペネトレーションテストレッドチーム演習
事前通知事前にSOCやCSIRTに通知
検知発生時の対応も取り決める
ごく一部の関係者のみに共有
スコープ
範囲
事前に関係者間で協議し、
定義された範囲、シナリオに基き
ゴール達成リスクを評価する
組織全体がスコープ(テスト範囲)
ゴール達成にとって有益なものは全て攻撃対象になりえる

例:フィッシング、Web、無線AP、物理的侵入、漏洩情報の悪用
検知発生時の対応事前に取り決めた対応に従う本物の攻撃同様に
被害状況の調査や感染端末の隔離を
リアルタイムで実施する

レッドチーム演習は
こんな方におすすめ

  • 実際に外部から攻撃を受けた場合、被害を受けないか確認したい
  • SOC、CSIRTの実践的な訓練を行いたい
  • 過去にペネトレーションテストや脆弱性診断を実施して、社内のセキュリティ体制が確立している

レッドチーム演習の
2つの特徴

01攻撃シナリオを環境ごとに設定

環境ごとにアタックサーフェスの調査を行い、Web・フィッシング・無線AP・物理侵入・漏洩情報を利用した接続など様々な侵入手法による攻撃を行います。

侵入後は事前に定義されたゴールを達成することを目的に、運用や設計の不備、脆弱性を利用した攻撃の検証を行います。

02検知の回避や、永続化による実践を意識した演習

ブルーチームによる検知の回避を前提とした作業を行います。検知されたとしても他の攻撃経路に切り替えたり、永続化を行うことで実際の攻撃者と同じように完全に遮断されるまで攻撃を継続します。ブルーチームは攻撃を完全に遮断し、素早く正確に処理する能力が求められます。

OSINTで取得した情報をもとに 疑似攻撃を行い、実際にシステムへの侵入が可能かを検証します。ホスト情報等を提供し、企業管理のホストであるかご確認いただき許可を得た上で検証を行います。

セキュリティ診断の結果や行うべき対策が分かる
セキュリティ診断レポートサンプルをお送りします
セキュリティ診断で発見された脆弱性と、具体的な内容・再現方法・リスク・対策方法を報告したレポートのサンプルをご覧いただけます。

レッドチーム演習の
診断レポートサンプル

発見された脆弱性をライアント企業にて迅速に修正できるよう、具体的な内容・再現方法・リスク・対策方法をご報告します。詳しくは、診断レポートのサンプルをご請求ください。

価格

対応内容・期間などにより変動いたします。詳細なお見積もりについてはお気軽にお問い合わせください。

レッドチーム演習について
もっと詳しく知りたい方はこちら

その他のサービス一覧

経験豊富なエンジニアが
セキュリティの不安を解消します

Webサービスやアプリにおけるセキュリティ上の問題点を解消し、
収益の最大化を実現する相談役としてぜひお気軽にご連絡ください。

疑問点やお見積もり依頼はこちらから

お見積もり・お問い合わせ

セキュリティ診断の結果や行うべき対策がわかる

診断レポート・資料請求

RECRUIT

私たちと一緒に、
脆弱性のない世界を創っていきませんか