Zum Hauptinhalt springen

Kaspersky Red Teaming

Stellen Sie die Cybersicherheitsmaßnahmen Ihres Unternehmens auf den Prüfstand und bewerten Sie Ihre Überwachungs- und Reaktionsmöglichkeiten.

Überblick

Red Teaming bietet Unternehmen eine kritische und gründliche Bewertung ihrer Cybersicherheitsmaßnahmen. Durch die Simulation ausgefeilter, realer Angriffe können Schwachstellen aufgedeckt, die Reaktionsfähigkeit auf Vorfälle bewertet und schließlich die Sicherheitsposition des Unternehmens gestärkt werden. So sind Organisationen neuen Bedrohungen immer einen Schritt voraus und können potenzielle Sicherheitsverletzungen zuverlässig abwehren.

Kaspersky Red Teaming findet Antworten auf kritische Fragen

Erkennung

Ist Ihr Team in der Lage, die zahlreichen Warnmeldungen effektiv zu sichten und echte Angriffe zu erkennen, die z. B. auf Webanwendungen abzielen?

Reaktionszeit

Ist Ihr Team in der Lage, die zahlreichen Warnmeldungen effektiv zu sichten und echte Angriffe zu erkennen, die z. B. auf Webanwendungen abzielen?

Effektivität

Was wurde bei der Simulation eines gegnerischen Angriffs erfolgreich erkannt, was übersehen?

Funktionen

Unser Red Teaming-Service basiert auf globalen Best Practices und Standards wie TIBER-EU, CBEST und Adversarial Attack Simulation Exercise (AASE) und unterzieht Ihre Sicherheitsstellung und Ihre Fähigkeit, hochentwickelte Bedrohungen abzuwehren, einer gründlichen Bewertung.

Wir nehmen jede Phase der Kill Chain genau unter die Lupe, von der anfänglichen Gefährdung bis hin zur horizontalen Infiltrierung und dem Abgreifen von Daten.

Vorbereitung

1 - 2 Wochen

Gemeinsame Festlegung der Ziele, Ausgangsszenarien, Umfang und Regeln beim Eingreifen

Maßgeschneiderte Threat Intelligence

3 - 5 Wochen

1. Abgleich der erfassten Daten mit Angriffsszenarien

2. Maßgeschneiderte Aufklärungsdaten, basierend auf Kaspersky Threat Intelligence, verfügbaren Unternehmensinformationen und OSINT:
  • Bedrohungslandschaft;
  • Angriffsfläche;
  • Datenlecks;
  • Gefährdungsdaten;
  • Potentielles Interesse von Cyberkriminellen

2. Abgleich der erfassten Daten mit Angriffsszenarien

2 - 4 Wochen

Vorbereitung einer anwenderspezifischen Infrastruktur und eines Toolkits

Angriffsausführung

5 - 12 Wochen

1. Gleichzeitige Datenerhebung zum Prozess

2. Ausführung einer Kill Chain, die zur Gefährdung führt:
  • Bereitstellung / Unterwanderung
  • Persistenz
  • Horizontale Infiltrierung
  • Ausschleusung

Reporting

4 - 6 Wochen

1. Vorbereitung der Ergebnisse – Zusammenfassung, technischer Bericht, Einzelheiten zum Angriff

2. Nachbesprechung unter Beteiligung des Blue- und des Red-Teams

Geeignet für

Unsere Services richten sich an alle Organisationen, die ihre betriebliche Resilienz und ihre Sicherheitslage stärken möchten, insbesondere in den folgenden Branchen:

Staatlich
Gesundheitswesen
Finanzdienstleistungen
Industrie
Telekommunikation
Transportwesen
Einzelhandel

Weitere Produkte

 Penetration Testing
Penetration Testing
Demo aus der Praxis, wie ein hochentwickelter Angreifer in den Sicherheitsbereich eines Unternehmens eindringen kann
 Application Security Assessment
Application Security Assessment
Umfassende Analyse einer Anwendung auf mögliche Schwachstellen und Sicherheitslücken
 ICS Security Assessment
ICS Security Assessment
Umfassende Analyse einer Industrieanlage mit Automatisierungslösungen, um das Risiko der Infiltration kritischer Anlagen oder Prozesse auszuschließen.

Kontakt

Möchten auch Sie Ihr Unternehmen vor komplexen Cyberangriffen schützen? Dann sprechen Sie uns an!