Как натренировать кибербезопасность в формате Purple Teaming

В чём преимущества подхода и практических тренировок в формате Purple Teaming, из каких этапов они состоят, как их проводить на практике и какой результат получает заказчик по итогам их проведения. 🔸 Уникальные фишки Purple Teaming. Чем этот подход отличается от Red Teaming? 🔸 Какие задачи решает Purple Teaming в кибербезопасности организации? 🔸 Из кого состоят фиолетовые (пурпурные) команды? 🔸 В чем измеряется результат от вложений в тренировки в формате Purple Teaming? 🔸 Как правильно распределить роли внутри команды Purple Team? 🔸 Как часто необходимо проводить Purple Teaming? Модератор: • Лев Палей Директор по информационной безопасности, Вебмониторэкс Спикеры: • Сергей Повышев Руководитель службы архитектуры кибербезопасности, «Северсталь Менеджмент» • Юлия Воронова Директор по консалтингу центра компетенции Positive Technologies • Кирилл Селезнев Ведущий эксперт CICADA8 центра инноваций Future Crew • Вадим Шелест Руководитель группы анализа защищенности, Wildberries • Евгений Вызулин Эксперт отдела систем мониторинга ИБ, «Инфосистемы Джет» 00:00:00 Введение • Обсуждение темы пеппл тиминга и коллаборации с ред тиммингом. • Участники представляют внешние и внутренние команды, занимающиеся аутсорсингом и организацией работ по пеппл тимингу. 00:04:26 Определение пеппл тиминга • Пеппл тиминг - процесс оценки уровня зрелости компании относительно информационной безопасности. • Включает проведение анализа защищенности, пинтестов, ретимов и тимов. • Цель - оценка правильности построения процессов информационной безопасности, оптимизация или добавление новых уровней контроля. 00:07:11 Зрелость компании для пеппл тиминга • Пеппл тиминг актуален для компаний с определенным уровнем зрелости, включая зрелую команду и специалистов в области информационной безопасности. 00:10:00 Различия между внутренними и внешними командами • Внутренние команды относятся к пеппл тимингу как к процессу, внешние команды - как к проектам с ограниченным временем на выполнение. • Пеппл тиминг может быть проверочной оценкой или тренировкой для развития команды. 00:12:14 Обсуждение подходов к оценке защищенности • Участники обсуждают различные подходы к оценке защищенности, включая оценку текущего уровня, оценку для конкретных задач и оценку для оптимизации процессов. • Обсуждается важность понимания процессов и границ между командами для эффективной оценки. 00:20:01 Состав команд для оценки защищенности • Участники обсуждают состав команд для оценки защищенности, включая специалистов по внешней и внутренней инфраструктуре, разработчиков, трендхантеров и специалистов по хардингу. • Обсуждается важность наличия специалистов с широким кругозором знаний и опциональных специалистов для оптимизации процессов. 00:24:01 Обсуждение этапов и инструментов в кибербезопасности • Обсуждение важности создания новых векторов атаки и использования их для развития процессов и технологий. • Упоминание о важности работы с внешними командами и интеграции их в процессы компании. 00:31:12 Взаимодействие с внешними командами • Обсуждение процесса взаимодействия с внешними командами, их роли в процессе и их вклада в развитие компании. • Упоминание о важности оптимизации процессов и развития технологий для повышения эффективности работы. 00:35:08 Использование различных инструментов и процессов • Обсуждение использования различных инструментов и процессов в кибербезопасности, таких как пинтесты, киминг, ракины и бак-баунти. • Упоминание о важности использования всех этих инструментов вместе для максимальной эффективности и развития процессов информационной безопасности. 00:36:27 Обсуждение пиплтиминга 00:37:42 Критерии для проведения пиплтиминга 00:40:08 Примеры организаций для пиплтиминга 00:47:01 Результаты пиплтиминга 00:48:50 Обсуждение результатов опроса 01:00:15 Обсуждение роли внешних партнеров 01:01:50 Обсуждение подходов к целеполаганию и оценке эффективности 01:07:19 Формирование границ стоимости и работа с заказчиками 01:12:16 Важность определения метрик и киберустойчивости 01:14:52 Обсуждение зрелости компании и информационной безопасности 01:19:19 Киберполигон и киберучения 01:23:58 Сценарии для отработки в рамках киберполигона 01:25:06 Обсуждение сценариев и методов атаки 01:30:58 Группировка процедур и имитация атаки 01:33:59 Сценарии и опыт компании Северстам Менеджмент 01:36:24 Обсуждение сценариев атак 01:40:35 Оценка и подготовка команд 01:46:55 Внешние атаки и использование веб-ресурсов 01:48:04 Рекомендации по итогам проброса 01:53:50 Векторы атаки и будущее пеппл тиминга 02:00:45 Обсуждение развития фреймворка 02:01:33 Заключение Подписывайтесь на трансляции AM Live Телеграм-канал Сотрудничество и связь с редакцией: author@ По вопросам рекламы: sales@
Back to Top