Red team: pensando como o inimigo

Red team: pensando como o inimigo | Varonis
Rob Sobers
1 minuto de leitura
Ultima atualização 21 de Junho de 2021

Resolver problemas por meio de uma abordagem “red team” é pensar como o inimigo, focando na busca por fraquezas. Isso é colocado em evidência por Micah Zenko em seu livro Red Team: How to Succeed By Thinking Like the Enemy. Zenko é um membro sênior do Conselho de Relações Exteriores dos Estados Unidos e aperfeiçoou sua expertise em red team no Departamento de Estado do país.

De acordo com Zenko, essa abordagem é usada quando existe um problema complexo, mas não há dados suficientes para encontrar uma solução. Diante disso, em vez de tentar cada possibilidade, uma melhor abordagem é simplesmente perguntar como seu inimigo olharia para os mesmos dados.

Convencional x Red team

Uma abordagem red team busca a rejeição de convenções, burocracia e status quo. Para a abordagem convencional, a defesa do perímetro vai bloquear tudo, mas, para a abordagem red team, é preciso presumir que os hackers vão conseguir entrar dentro do sistema.

Pensar como o inimigo é também uma característica chave de profissionais responsáveis por aplicar testes de penetração. Essa prática foi criada para encontrar fraquezas que vão além dos padrões de segurança.

Padrões como o PCI-DSS, por mais eficazes que sejam, são incapazes de cobrir todas as possibilidades, por isso, alguns deles incluem exigências como a implementação de risk assessment. Os testes de penetração, no entanto, são as ferramentas mais importantes para encontrar vulnerabilidades.

Testes de penetração

Há anos os profissionais de segurança responsáveis pelos testes de penetração usam a abordagem de red team quando pensam como hackers.

E se um hacker invadisse o laptop de um importante usuário com grandes privilégios e conduzisse um ataque livre de malwares? Um software de detecção de malwares seria incapaz de identificar uma ameaça.

É exatamente isso que os testes de penetração fazem quando trabalham em um sistema – usam ferramentas de TI para investigar possíveis vulnerabilidades.

Segundo Zenko, o planejamento de red team vai depender de quem são os possíveis agentes de ataque, o que procuram e o nível de risco aceito pela empresa.

Com Varonis

The post Red team: pensando como o inimigo appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

por-que-o-uba-deve-receber-mais-investimentos-em-2017?
Por que o UBA deve receber mais investimentos em 2017?
O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.
o-custo-de-uma-invasão-ao-big-data,-parte-iii
O custo de uma invasão ao Big Data, parte III
Nesse último post sobre o custo de invasão ao Big Data, é concluída a reflexão sobre o que realmente perde uma empresa que sofre um ataque cibernético.
veja-tudo-o-que-você-precisa-saber-sobre-os-ataques-de-ransomware
Veja tudo o que você precisa saber sobre os ataques de ransomware
Confira nossa seleção com os principais materiais já produzidos pela Varonis sobre ataques de ransomware e mantenha-se informado sobre o assunto.
cybersegurança:-o-que-é-cross-site-scripting-e-que-ameaças-ele-traz
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis