Le Red Teaming consiste à utiliser des tactiques, techniques et procédures (TTP) pour simuler une menace réelle.
Le but est de mesurer l’efficacité des personnes, des processus et des technologies utilisés pour défendre un environnement.
Modèle de menace :
Le modèle de menace définit quel type de menace nous allons reproduire :
- APT (Advanced Persistent Threat)
- Hacktivistes
- Cybercriminels
- Script Kiddies
Modèle d’intrusion :
Le modèle d’intrusion définit la façon dont nous allons nous introduire.
- En accord avec le type de menace
- Accès initial supposément obtenu (assumed breach)
Les drapeaux :
Les drapeaux sont les objectifs à définir pour la mission :
- Compromission d’une machine spécifique
- Vol de documents confidentiels
- Mot de passe d’un compte spécifique
- Intrusion dans un local informatique
Emulation / Simulation :
L’émulation d’adversaires consiste à reproduire les techniques, tactiques et procédures d’un groupe d’attaquants déjà connu.
La simulation consiste à reproduire une attaque avec des techniques, tactiques et procédures personnalisées.