🟥 Offensive и Defensive Security — два подхода к безопаснос

В инфобезе существуют два основных подхода — offensive и defensive. Они не конкурируют, а дополняют друг друга.

Злоумышленник не будет ждать, ему все равно насколько хороша бумажная безопасность.

Как думаете сколько у вас времени на отражение атаки?

15 минут, час, сутки, неделя? Что за это время успеет сделать хакер?

Малые компании замечают атаку в среднем через 50–150 дней для фишинга или утечек данных, для шифровальщика через 1–30 дней, так как эффект заметен быстрее.

И это не худший показатель - когда замечают. Поэтому, важно использовать два подхода, а не концентрироваться на одном. Не получится закрыть все уязвимости. Но можно закрыть самые критичные.

Offensive Security (Red Team) попытка войти в систему глазами злоумышленника. Здесь не важна идеальная настройка, а важен реальный результат.

Проверяется, что можно взломать, какие права получить и как быстро распространиться по инфраструктуре. Это не теория, а имитация настоящей атаки.

Defensive Security (Blue Team) отвечает за эшелонированную защиту. Контроль доступа, мониторинг, реагирование на угрозы.

Задача обнаружить и остановить злоумышленника, или хотя бы ограничить ущерб.

К тому же есть вероятность, что хакер не захочет тратить много времени и просто бросит эту затею. Да, важны понты, увидев дорогие системы, подзадумаешься.

И чем дольше времени хакер думает, чем больше эшелонов защиты проходит, тем больше времени на обнаружение и предотвращение атаки.

Не зная мотивацию злоумышленника, вполне реалистичное развитие событий. Буква "П" - психология.

https://t.me/scontrols

#инфобез #кибербезопасность #offensecurity #defensesecurity #пентест #редтим #itбезопасность #уязвимости