Niebieski zespół (ochrona komputera)
Niebieski zespół to grupa osób, które przeprowadzają analizę systemów informatycznych w celu zapewnienia bezpieczeństwa, identyfikacji luk w zabezpieczeniach, weryfikacji skuteczności każdego zabezpieczenia oraz upewnienia się, że wszystkie zabezpieczenia będą nadal skuteczne po wdrożeniu.
Historia
W ramach amerykańskiej inicjatywy obrony bezpieczeństwa komputerowego stworzono czerwone zespoły w celu wykorzystywania innych złośliwych podmiotów, które mogłyby im zaszkodzić. W rezultacie opracowano niebieskie zespoły w celu zaprojektowania środków obronnych przed takimi działaniami czerwonych drużyn.
Reagowania na incydenty
Jeśli w organizacji wystąpi incydent, niebieski zespół wykona sześć następujących kroków, aby poradzić sobie z sytuacją:
- Przygotowanie
- Identyfikacja
- Ograniczenie
- Likwidacja
- Powrót do zdrowia
- Zdobyta wiedza
Hartowanie systemu operacyjnego
W ramach przygotowań do incydentu związanego z bezpieczeństwem komputerowym niebieski zespół przeprowadzi techniki wzmacniające we wszystkich systemach operacyjnych w całej organizacji.
Obrona obwodowa
Niebieski zespół musi zawsze pamiętać o obwodzie sieci, w tym o przepływie ruchu, filtrowaniu pakietów, zaporach proxy i systemach wykrywania włamań.
Narzędzia
Niebieskie zespoły wykorzystują szeroką gamę narzędzi, które pozwalają im wykrywać ataki, zbierać dane śledcze, przeprowadzać analizy danych i wprowadzać zmiany w przyszłych atakach oraz ograniczać zagrożenia. Narzędzia obejmują:
Zarządzanie logami i analiza
- AlienVault
- FortiSIEM (aka AccelOps)
- Graylog
- Powierzać
- ZalogujRytm
- Microsoft Sentinel
- Świadek sieci
- Qradar ( IBM )
- Szybki7
- SIEMonster
- Słoneczne Wiatry
- Splunk
Technologia zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM).
SIEM wspiera wykrywanie zagrożeń i reagowanie na incydenty bezpieczeństwa poprzez gromadzenie danych w czasie rzeczywistym i analizę zdarzeń związanych z bezpieczeństwem. Ten typ oprogramowania wykorzystuje również źródła danych poza siecią, w tym wskaźniki zagrożenia (IoC ) .
Zobacz też
- Lista cyfrowych narzędzi kryminalistycznych
- Zarządzanie lukami w zabezpieczeniach
- Biały kapelusz (ochrona komputera)
- Czerwona drużyna