separação
img-serv

Serviços que fazem você
atingir resultados!

Serviços da CYCLE sob medida para sua empresa, baixando custos e gerando receitas.

img-redteam

RED TEAM

“Conheces teu inimigo e conhece-te a ti mesmo; se tiveres cem combates a travar, cem vezes serás vitorioso. Se ignoras teu inimigo e conheces a ti mesmo, tuas chances de perder e de ganhar serão idênticas. Se ignoras ao mesmo tempo teu inimigo e a ti mesmo, só contarás teus combates por tuas derrotas.”

Esse axioma militar extraído do livro A Arte da Guerra de Sun Tzu contém ecos da formação e aperfeiçoamento do conceito de Red Team aplicado a cibersegurança, ao apoiar a estratégia de compreensão do ambiente através da perspectiva do adversário como meio de promover o reconhecimento das próprias fraquezas e suscitar a necessidade de uma análise crítica e o desafio da sabedoria convencional e suposições.

Atualmente grandes organizações contam com serviços regulares de Red Team para desafiar aspectos de seus próprios planos, programas e premissas, visando testar suas capacidades de detecção e resposta. É esse aspecto do desafio deliberado que distingue o Red Team de outras ferramentas de gerenciamento de segurança. Por definição o Red Team consiste em um processo de usar táticas, técnicas e procedimentos para emular uma ameaça do mundo real com os objetivos de medir a eficácia de recursos, processos e tecnologia usados para defender um ambiente.

Nesse sentido, a avaliação de Red Team corresponde a uma atividade adversária simulada, baseada em metas que requer uma visão ampla e holística da organização sob a perspectiva de um adversário (atacante hacker), portanto não se restringe a busca por vulnerabilidades, falhas, bugs etc., mas sim propiciar corretamente um feedback de segurança. Este processo de avaliação é projetado para atender às necessidades de organizações que lidam com uma variedade de ativos confidenciais por meios técnicos/físicos baseados em processos. O objetivo de conduzir uma avaliação de Red Team é demonstrar como os atacantes/invasores do mundo real podem combinar explorações aparentemente não relacionadas para atingir seu objetivo. É uma forma eficaz de mostrar que mesmo o firewall mais sofisticado do mundo significa muito pouco se um invasor puder sair do data center com um disco rígido não criptografado. Em vez de depender de um único dispositivo de rede para proteger dados confidenciais, é melhor adotar uma abordagem de defesa em profundidade e melhorar continuamente seu pessoal, processos e tecnologia.

O Red Team descobre vulnerabilidades, limitações e riscos para sua organização que os testes de penetração tradicionais perdem porque se concentram apenas em um aspecto da segurança ou em um escopo estreito.