Die Y-Security Dienstleistungen sind unterteilt in Attack Simulations, Penetration Tests und Security Trainings. Im weiteren Verlauf sind Informationen zu TIBER zusammengefasst worden. Für eine vollständige Übersicht empfehlen wir dennoch unseren Blog Eintrag über All you need to know about Threat Intelligence Based Ethical Red Teaming.
TIBER ist ein Bestandteil unserer Attack Simulations Dienstleistungen (oft auch Adversary Emulation, Adversary Simulation oder RED TEAM genannt). Christian hat die verschiedenen Aspekte in dem folgenden Video zusammengefasst:
Red Team Einführung
TIBER
Mit TIBER wird ein gezielter Angriff gegen Ihr Unternehmen aus der Perspektive eines Angreifers, mit zunächst keinen oder wenigen Informationen über das Ziel durchgeführt. Die Übungen sind so strukturiert, dass die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff geprüft werden.
Es ist natürlich nahezu unmöglich auf alle Aspekte eines Red Teams in einem Demonstrationsvideo einzuegehen – um dennoch einen Einblick zu ermöglichen, haben wir das folgende Video für Sie erstellt:
Red Teaming in a Nutshell
Sie wüssten gerne wie ein Y-Security Red Team Bericht aussehen könnte? In dem folgenden Videos geben wir einen kleinen Einblick in die Struktur unseres Red Team Berichts.
RED TEAM REPORT MANAGEMENT
Einige Bereiche des Berichts richten sich gezielt an IT-Entscheider und IT-Verantwortliche, sowie die Projektleitung der Angriffssimulation.
RED TEAM REPORT TECHNICAL
Die technischen Bereiche mit Details zu den durchgeführten Angriffsszenarien und den genutzten TTPs sind wie folgt dargestellt.
Wie der Bericht wirklich gelesen werden kann und welche Vorteile dieser für Sie bietet, können Sie gerne selbst mit einem unserer Beispielberichte prüfen. Sprechen Sie uns gerne an und wir stellen Ihnen ein Beispielbericht zur Verfügung.
Weitere Informationen
Mit der Y-Security haben wir bereits zahlreiche Informationen zu TIBER und auch Red Teams zusammegetragen:
Attack Simulation Overview | https://www.y-security.de/services-de/ |
Detailed Attack Simulation Information | https://www.y-security.de/attacksimulations-de/ |
Blog Insights into Penetration Test & Attack Simulation Reports | https://www.y-security.de/news-de/insights-into-penetration-test-attack-simulation-reports-de/ |
Blog Insights Into Attack Simulation Part 1 | https://www.y-security.de/news-de/insights-into-attack-simulations-part-1-de/ |
Blog Insights Into Attack Simulation Part 2 | https://www.y-security.de/news-de/insights-into-attack-simulations-part-2-de/ |
Blog Threat Simulation Mimicking an APT | https://www.y-security.de/news-de/threat-simulation-mimicking-an-apt-de/ |
Blog All you need to know about Threat Intelligence Based Ethical Red Teaming | https://www.y-security.de/news-de/all-you-need-to-know-about-threat-intelligence-based-ethical-red-teaming-de/ |
Autor
Sven Schlüter
sven@y-security.de
Y-Security GmbH
10. März 2022