Red Team vs Blue Team: Ofansif ve Defansif Siber Güvenlik Rehberi

Ofansif ve defansif güvenlik operasyonlarını anlayın, Purple Team yaklaşımıyla güvenlik duruşunuzu güçlendirin ve MITRE ATT&CK ile saldırı-savunma eşleştirmesi yapın.

Red Team vs Blue Team ofansif defansif siber güvenlik kapak görseli
Red Team • Blue Team • Purple Team - Ofansif ve Defansif Güvenlik

Kısaca

  • Red Team, gerçek saldırgan taktikleriyle organizasyonun savunmalarını test eden ofansif güvenlik ekibidir; amacı güvenlik açıklarını, süreç eksikliklerini ve insan zafiyetlerini ortaya çıkarmaktır.
  • Blue Team, organizasyonun savunma katmanlarını inşa eden, saldırıları tespit ve müdahale eden defansif güvenlik ekibidir; SOC operasyonları, log analizi ve olay müdahalesi temel faaliyetleridir.
  • Purple Team, red ve blue ekiplerin işbirliği yaparak savunma etkinliğini artırdığı modern yaklaşımdır; her iki tarafın öğrendikleri birbirini besler.
  • Etkili bir zafiyet yönetimi programı, hem red team bulgularının takibini hem de blue team savunma kapasitesinin güçlendirilmesini sağlar.
  • SİTEY platformu, red team ve blue team çıktılarını tek bir siber güvenlik yönetim konsoluyla birleştirerek bütünsel risk yönetimi sunar.

Red Team Nedir?

Red Team, bir organizasyonun güvenlik duruşunu gerçek dünya saldırgan perspektifinden değerlendiren ofansif güvenlik ekibidir. Askeri kökenli bir kavram olan red teaming, siber güvenlik alanında bir kuruluşun savunma mekanizmalarının, süreçlerinin ve personelinin hedefli, gerçekçi ve senaryoya dayalı saldırılarla test edilmesidir.

Red team'in temel özellikleri ve çalışma prensipleri:

  • Hedef odaklı: Red team, belirli bir hedefe ulaşmaya çalışır - örneğin CEO'nun e-posta kutusuna erişim, müşteri veritabanının ele geçirilmesi veya üretim ortamının kontrolü. Bu, genel zafiyet taramasından önemli ölçüde farklıdır.
  • Gizlilik: Red team operasyonları genellikle savunma ekibine (blue team) bildirilmez. Amaç, savunmanın gerçek bir saldırıya karşı tepkisini ölçmektir.
  • Çok vektörlü saldırı: Red team, yalnızca teknik saldırılarla sınırlı kalmaz; sosyal mühendislik, fiziksel güvenlik testleri (tailgating, badge cloning) ve tedarik zinciri saldırı simülasyonları da kapsama dahildir.
  • Gerçekçi TTP'ler: Gerçek saldırgan gruplarının kullandığı taktik, teknik ve prosedürler (TTP) taklit edilir. MITRE ATT&CK çerçevesi, bu TTP'lerin sistematik biçimde uygulanması için referans olarak kullanılır.
  • Uzun süreli angajman: Bir sızma testi genellikle 1-3 hafta sürerken, red team operasyonları haftalarca hatta aylarca sürebilir. Bu süre, saldırganın gerçek dünyada sahip olduğu zaman avantajını simüle eder.

Red team operasyonlarının çıktıları, yalnızca teknik zafiyetlerin listesi değildir; aynı zamanda savunma süreçlerindeki boşluklar, personelin farkındalık eksiklikleri ve organizasyonel zayıflıklar gibi stratejik bulgular da içerir. Bu bulguların etkili bir şekilde takibi ve giderilmesi, zafiyet yönetimi süreçleriyle entegre bir yaklaşım gerektirir.

Blue Team Nedir?

Blue Team, organizasyonun siber savunmasından sorumlu defansif güvenlik ekibidir. Blue team'in misyonu; saldırıları önlemek, tespit etmek, müdahale etmek ve kurtarma süreçlerini yönetmektir. SOC (Security Operations Center) operasyonları, blue team faaliyetlerinin merkezidir.

Blue Team Temel Sorumlulukları

  • Güvenlik İzleme ve Tespit: SIEM, EDR/XDR, NDR gibi araçlarla 7/24 güvenlik izleme. Uyarıların triajı, yanlış pozitif filtrelemesi ve gerçek tehditlerin tespiti.
  • Olay Müdahalesi: Güvenlik olaylarına sistematik müdahale - sınırlandırma, temizleme, kurtarma ve post-mortem analiz. NIST SP 800-61 ve SANS IR çerçeveleri rehber olarak kullanılır.
  • Güvenlik Mimarisi: Ağ segmentasyonu, güvenlik duvarı yapılandırması, erişim kontrol politikaları ve sıfır güven (zero trust) mimarisinin tasarlanması ve uygulanması.
  • Zafiyet Yönetimi: Sistemlerdeki güvenlik açıklarının sürekli taranması, önceliklendirilmesi ve yamalanmasının koordinasyonu. SİTEY gibi platformlar bu süreci otomatize eder.
  • Güvenlik Sertleştirme: İşletim sistemleri, uygulamalar, veritabanları ve ağ cihazlarının CIS Benchmark ve DISA STIG gibi standartlara göre sertleştirilmesi.
  • Tehdit Avı (Threat Hunting): Proaktif olarak, mevcut güvenlik araçlarının kaçırmış olabileceği tehditler aranır. Hipotez bazlı ve istihbarat bazlı hunting yaklaşımları uygulanır.
  • Güvenlik Farkındalığı: Çalışanlara yönelik güvenlik eğitimleri, phishing simülasyonları ve güvenlik kültürü oluşturma çalışmaları.

Blue team'in etkinliği, görünürlük (visibility) kapasitesiyle doğrudan ilişkilidir. Göremediğiniz şeyi savunamazsınız. Bu nedenle kapsamlı log toplama, uç nokta görünürlüğü ve ağ trafiği izleme, blue team'in temelini oluşturur.

Purple Team Yaklaşımı

Purple Team, red team ve blue team'in rekabet yerine işbirliği yaparak güvenlik duruşunu birlikte güçlendirdiği modern bir güvenlik operasyonu modelidir. Purple team, ayrı bir ekip değildir; daha çok bir çalışma metodolojisidir.

Purple Team Çalışma Prensibi

Geleneksel red team/blue team modelinde, red team saldırır ve rapor yazar; blue team bu raporu alıp iyileştirmeler yapar. Bu modelin temel sorunu, bilgi aktarım sürecindeki gecikme ve kayıptır. Purple team yaklaşımında:

  1. Red team ve blue team birlikte çalışır; saldırı ve savunma eş zamanlı yürütülür.
  2. Red team bir teknik uyguladığında, blue team bu tekniğin tespit edilip edilmediğini gerçek zamanlı olarak kontrol eder.
  3. Tespit edilemeyen saldırılar için blue team anında yeni tespit kuralları, SIEM korelasyonları veya EDR politikaları geliştirir.
  4. Her teknik için tespit ve engelleme validasyonu yapılır - "Bu taktik tespit edildi mi?", "Uyarı kaç dakikada üretildi?", "Sınırlandırma otomatik mi yoksa manuel mi gerçekleşti?"

Purple Team'in Avantajları

  • Hızlı geri bildirim döngüsü: Zayıflıklar anında belirlenip giderilir; aylarca raporlama beklenmez.
  • Bilgi transferi: Red team'in ofansif bilgisi, blue team'e doğrudan aktarılır. Blue team, saldırganların nasıl düşündüğünü anlar.
  • Ölçülebilir sonuçlar: MITRE ATT&CK matrisi üzerinde, hangisi tekniklerin tespit edilebildiği ve hangilerinin kaçırıldığı net biçimde ölçülür.
  • Savunma olgunluğu artışı: Purple team alıştırmaları sonucunda, organizasyonun savunma kapasitesi somut ve ölçülebilir biçimde iyileşir.

Purple team yaklaşımı, özellikle zafiyet yönetimi süreçleriyle entegre edildiğinde maksimum değer üretir. Red team'in istismar ettiği zafiyetler, zafiyet yönetimi platformunda otomatik olarak önceliklendirilir ve remediasyon takibi başlatılır.

Red Team Metodolojisi ve Araçları

Profesyonel bir red team operasyonu, sistematik bir metodoloji izler. Aşağıda yaygın red team metodolojisi ve kullanılan araçlar özetlenmiştir:

Operasyon Aşamaları

  1. Planlama ve Kapsam: Hedefler, kurallar (Rules of Engagement), yasak teknikler, zaman çerçevesi ve başarı kriterleri tanımlanır.
  2. Keşif (Reconnaissance): OSINT (açık kaynak istihbaratı) ile hedef hakkında bilgi toplama - çalışan isimleri, e-posta adresleri, kullanılan teknolojiler, dış saldırı yüzeyi.
  3. Silahlanma (Weaponization): Keşif bulgularına dayalı olarak saldırı araçlarının ve payloadların hazırlanması - custom implant'lar, phishing şablonları, istismar kodları.
  4. Başlangıç Erişimi (Initial Access): Spear phishing, bilinen zafiyet istismarı, tedarik zinciri saldırısı veya fiziksel erişim yoluyla ilk giriş sağlanır.
  5. Keşif ve Yetki Yükseltme: İç ağ numaralandırması, Active Directory keşfi, yetki yükseltme teknikleri, yanal hareket.
  6. Hedef Ele Geçirme: Tanımlanan hedefe ulaşma - veri erişimi, kontrol ele geçirme, kalıcılık sağlama.
  7. Raporlama: Bulgular, kullanılan teknikler, başarı/başarısızlık örnekleri ve stratejik öneriler içeren kapsamlı rapor.

Yaygın Red Team Araçları

  • C2 Çerçeveleri: Cobalt Strike, Mythic, Sliver, Havoc - komut ve kontrol altyapısı.
  • Keşif: BloodHound (AD analizi), Nmap, Masscan, Shodan, theHarvester.
  • İstismar: Metasploit Framework, custom exploit geliştirme, impacket toolkit.
  • Sosyal Mühendislik: GoPhish, SET (Social Engineering Toolkit), evilginx2 (MFA bypass).
  • Post-Exploitation: Mimikatz, Rubeus, SharpCollection, PowerSploit.

Blue Team Savunma Katmanları

Etkili savunma, tekil bir araç yerine katmanlı bir güvenlik mimarisi (defense-in-depth) gerektirir. Blue team'in inşa etmesi gereken savunma katmanları:

  • Ağ Güvenliği: Güvenlik duvarı (NGFW), IDS/IPS, ağ segmentasyonu, mikro-segmentasyon, DNS güvenliği ve web application firewall (WAF).
  • Uç Nokta Güvenliği: EDR/XDR, uygulama beyaz listesi (application whitelisting), host-based firewall, disk şifreleme ve endpoint hardening.
  • Kimlik ve Erişim Yönetimi: Multi-factor authentication (MFA), Privileged Access Management (PAM), koşullu erişim politikaları ve sıfır güven (zero trust) prensibi.
  • Veri Güvenliği: DLP (Data Loss Prevention), şifreleme, sınıflandırma ve erişim denetimi.
  • E-posta Güvenliği: Anti-phishing filtreleri, SPF/DKIM/DMARC, sandbox analizi ve güvenli bağlantı kontrolü.
  • İzleme ve Tespit: SIEM, NDR (Network Detection and Response), kullanıcı davranış analitiği (UEBA) ve log yönetimi.
  • Zafiyet Yönetimi: Sürekli zafiyet taraması, risk bazlı önceliklendirme ve yama yönetimi - SİTEY bu katmanın merkezi bileşenidir.

Bu katmanların her biri, tek başına aşılabilir olsa da birlikte uygulandığında saldırganın işini katlanarak zorlaştırır. Red team operasyonları, bu katmanların etkinliğini gerçekçi senaryolarla test eder ve zayıf noktaları ortaya çıkarır.

MITRE ATT&CK ile Eşleştirme

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge), siber saldırgan davranışlarını sistematik biçimde kategorize eden ve dünya genelinde standart olarak kabul edilen bir bilgi tabanıdır. Red team ve blue team operasyonları için ortak bir dil ve referans çerçevesi sağlar.

ATT&CK Matrisi Kullanım Alanları

  • Red Team Planlama: Red team operasyonu planlanırken, test edilecek teknikler ATT&CK matrisi üzerinden seçilir. Örneğin, "Initial Access" taktığı altında T1566 (Phishing) ve T1190 (Exploit Public-Facing Application) tekniklerinin test edilmesi planlanabilir.
  • Blue Team Kapsam Değerlendirme: ATT&CK matrisi, mevcut savunma kapasitesinin haritasını çıkarmak için kullanılır. Her teknik için: "Bunu tespit edebilir miyiz?", "Hangi araçla tespit ederiz?", "Ortalama tespit süremiz nedir?" soruları yanıtlanır.
  • Purple Team Validasyonu: Purple team alıştırmalarında, her teknik uygulandıktan sonra tespit durumu ATT&CK matrisi üzerine işaretlenir. Kırmızı (tespit edilemedi), sarı (kısmen tespit edildi), yeşil (tespit ve engellendi) renk kodlaması ile görsel bir olgunluk haritası oluşturulur.
  • Tehdit İstihbaratı Eşleştirme: Organizasyonu hedef alma olasılığı yüksek tehdit aktörlerinin kullandığı TTP'ler, ATT&CK matrisi üzerinde haritalanır ve bu TTP'lere karşı savunma öncelikleri belirlenir.

ATT&CK Navigator

ATT&CK Navigator, matris üzerinde görsel katmanlar oluşturmaya yarayan açık kaynaklı bir araçtır. Red team bulguları, blue team tespit kapasitesi ve zafiyet yönetimi verileri ayrı katmanlar olarak üst üste bindirilerek, savunma boşlukları (gap analysis) net biçimde görselleştirilir.

Adversary Emulation ve Tabletop Egzersizleri

Adversary emulation (düşman öykünmesi), belirli bir tehdit aktörünün taktik, teknik ve prosedürlerini (TTP) birebir simüle ederek savunma kapasitesinin bu spesifik tehdide karşı test edilmesidir.

Adversary Emulation Süreci

  1. Tehdit aktörü seçimi: Organizasyonun sektörünü, coğrafyasını ve varlık profilini hedef alan gerçek dünya tehdit aktörleri belirlenir (örneğin APT29, FIN7, Lazarus Group).
  2. TTP haritalama: Seçilen aktörün bilinen TTP'leri MITRE ATT&CK matrisi üzerinde haritalanır ve emülasyon planına dönüştürülür.
  3. Uygulama: Red team, seçilen aktörün araçlarını ve tekniklerini mümkün olduğunca sadakatle uygular - C2 altyapısı, saldırı zincirleri, persistence mekanizmaları.
  4. Validasyon: Her adımda blue team'in tespit kapasitesi gerçek zamanlı olarak değerlendirilir.

Tabletop Egzersizleri

Tabletop (masa başı) egzersizleri, gerçek saldırı simülasyonu yapmadan tüm paydaşların bir senaryoyu adım adım tartıştığı stratejik tatbikatlardır. Teknoloji, süreç ve insan boyutları birlikte değerlendirilir:

  • Gerçekçi bir saldırı senaryosu sunulur - örneğin, "APT grubu tarafından hedeflendiniz; ilk erişim spear phishing ile sağlandı".
  • Her adımda paydaşlara sorular yöneltilir: "Ne yaparsınız?", "Kimi bilgilendirirsiniz?", "Hangi araçları kullanırsınız?"
  • Karar alma süreçleri, iletişim boşlukları ve yetki belirsizlikleri ortaya çıkarılır.
  • Sonuçlar dokümante edilir ve iyileştirme aksiyonları planlanır.

Tabletop egzersizleri, teknik tatbikatların tamamlayıcısıdır - canlı simülasyona hazırlık aşaması olarak özellikle değerlidir.

Red Team vs Sızma Testi Farkları

Red team operasyonu ve sızma testi (penetration testing) sıklıkla karıştırılır, ancak amaç, kapsam, süre ve metodoloji açısından önemli farklılıklar taşır:

  • Amaç: Sızma testi, belirli bir kapsamdaki (web uygulaması, iç ağ, mobil uygulama) mümkün olduğunca fazla zafiyeti bulmayı hedefler. Red team ise belirli bir hedefe (crown jewels) ulaşmayı ve bu süreçte savunma kapasitesini ölçmeyi amaçlar.
  • Kapsam: Sızma testi tanımlı bir kapsamla sınırlıdır (örneğin, "bu 10 IP adresini test edin"). Red team operasyonunda kapsam çok daha geniştir ve sosyal mühendislik, fiziksel güvenlik dahil tüm saldırı vektörleri kullanılabilir.
  • Gizlilik: Sızma testinde savunma ekibi genellikle bilgilendirilir ve hatta destek sağlar. Red team operasyonunda savunma ekibine bilgi verilmez; gerçek bir saldırganla aynı koşullar simüle edilir.
  • Süre: Sızma testi 1-4 hafta sürerken, red team operasyonları 1-6 ay veya daha uzun sürebilir.
  • Çıktı: Sızma testi, zafiyet listesi ve teknik düzeltme önerileri üretir. Red team, stratejik güvenlik duruşu değerlendirmesi, savunma boşlukları raporu ve organizasyonel öneriler sunar.
  • Sıklık: Sızma testi yılda 1-4 kez yapılabilirken, red team operasyonları genellikle yılda 1-2 kez gerçekleştirilir.

Her iki yaklaşım da birbirini tamamlar ve kapsamlı bir güvenlik programında her ikisine de yer verilmelidir. Sızma testi, spesifik varlıkların güvenlik durumunu ölçerken; red team, organizasyonun bütünsel savunma kapasitesini değerlendirir.

SOC Operasyonları ve Olay Tespiti

SOC (Security Operations Center), blue team faaliyetlerinin operasyonel merkezidir. Etkili bir SOC, sürekli izleme, hızlı tespit ve koordineli müdahale kapasitesini birleştirir.

SOC Olgunluk Seviyeleri

  • Seviye 1 - Reaktif: Temel SIEM ve antivirüs uyarılarını izler, bilinen tehditlere karşı yanıt verir. Sınırlı otomasyon ve proaktif hunting kapasitesi.
  • Seviye 2 - Proaktif: Gelişmiş SIEM korelasyonları, EDR/XDR entegrasyonu, tehdit istihbaratı feed'leri ile zenginleştirilmiş uyarılar. Temel threat hunting faaliyetleri başlatılmıştır.
  • Seviye 3 - Optimize: SOAR tabanlı otomasyon, machine learning destekli anomali tespiti, sürekli threat hunting, MITRE ATT&CK bazlı kapsam değerlendirmesi. Purple team entegrasyonu mevcuttur.
  • Seviye 4 - İnovatif: AI destekli otonom tespit ve yanıt, deception teknolojileri (honeypot/honeytoken), gelişmiş adversary simulation ve sürekli iyileştirme döngüsü.

Kritik SOC Metrikleri

  • MTTD (Mean Time to Detect): Bir tehdidin ortalama tespit süresi. Hedef: kritik tehditler için 15 dakika altı.
  • MTTR (Mean Time to Respond): Tespit edilen bir tehdide ortalama müdahale süresi. Hedef: 1 saat altı.
  • False Positive Oranı: Tüm uyarılar içindeki yanlış pozitif yüzdesi. Yüksek yanlış pozitif oranı, analist yorgunluğuna (alert fatigue) yol açar.
  • Kapsam Oranı: MITRE ATT&CK teknikleri arasında tespit kapasitesi bulunan tekniklerin yüzdesi.

Red team operasyonları, SOC'un gerçek dünya tehditlerine karşı performansını en doğru biçimde ölçen araçtır. Her red team operasyonu sonrası SOC metrikleri gözden geçirilmeli ve iyileştirme planları oluşturulmalıdır.

Zafiyet Yönetiminin Rolü

Zafiyet yönetimi, red team ve blue team operasyonlarının her ikisini de destekleyen temel bir siber güvenlik disiplinidir:

Red Team İçin

  • Saldırı yüzeyi analizi: Zafiyet tarama sonuçları, red team'in hedef ortamın zayıf noktalarını belirlemesine yardımcı olur. Hangi sistemlerin yamalanmamış, hangi servislerin açığa çıkmış olduğu önceden bilinir.
  • İstismar yolu planlama: Zafiyet verileri, red team'in en etkili saldırı zincirlerini planlamasına rehberlik eder - "Bu CVE ile ilk erişim, ardından bu yapılandırma hatası ile yetki yükseltme."
  • Bulgu takibi: Red team operasyonunda tespit edilen zafiyetler, zafiyet yönetimi platformunda resmi olarak kaydedilir ve remediasyon takibi başlatılır.

Blue Team İçin

  • Proaktif savunma: Sürekli zafiyet taraması ve risk bazlı yama yönetimi, blue team'in savunma kapasitesini güçlendirir. Saldırganların istismar edebileceği açıklar proaktif olarak kapatılır.
  • Önceliklendirme: EPSS skoru, CVSS değeri ve iş kritikliği bazında yapılan önceliklendirme, sınırlı kaynakların en etkili şekilde kullanılmasını sağlar.
  • Tespit kuralı geliştirme: Bilinen zafiyetler için istismar imzaları ve davranış kalıpları, SIEM ve EDR tespit kurallarının oluşturulmasına girdi sağlar.

SİTEY platformu, red team ve blue team çıktılarının tek bir zafiyet yönetimi konsoluyla birleştirilmesini sağlayarak bütünsel bir risk görünümü sunar.

SİTEY ile Entegre Güvenlik

SİTEY'in AI destekli zafiyet yönetimi ve saldırı yüzeyi yönetimi platformu, ofansif ve defansif güvenlik operasyonlarınızı tek bir konsoldan yönetmenizi sağlar:

  • Red Team Bulguları Entegrasyonu: Red team operasyonlarından elde edilen zafiyetler ve yapılandırma eksiklikleri, SİTEY platformuna aktarılır ve otomatik olarak remediasyon iş akışına dahil edilir.
  • Blue Team Zafiyet Önceliklendirme: AI tabanlı önceliklendirme motoru, EPSS skoru ve aktif istismar verilerini kullanarak blue team'in yama çalışmalarını optimize eder.
  • Purple Team Validasyonu: Purple team alıştırmaları sırasında tespit edilen ve düzeltilen zafiyetlerin takibi, SİTEY dashboardunda gerçek zamanlı olarak görüntülenir.
  • ATT&CK Kapsam Eşleştirmesi: Zafiyet verileri, MITRE ATT&CK teknikleriyle eşleştirilerek savunma boşluklarının zafiyet perspektifinden analiz edilmesi sağlanır.
  • Sürekli Saldırı Yüzeyi İzleme: İnternete açık varlıkların, sertifika durumlarının ve DNS yapılandırmalarının 7/24 izlenmesi, red team'in keşif aşamasında bulabileceği zayıflıkları proaktif olarak tespit eder.

SİTEY ile 1 aylık ücretsiz deneme süresinde, platformun red team/blue team operasyonlarınıza nasıl değer kattığını bizzat deneyimleyin.

Sık Yapılan Hatalar

  • Red team ve blue team arasında iletişimsizlik: Operasyon sonrası bulguların blue team'e aktarılmaması veya yetersiz aktarılması, düzeltme sürecini geciktirir. Purple team yaklaşımı bu sorunu çözer.
  • Red team bulgularının takip edilmemesi: Red team sonuç raporunun rafa kaldırılması ve zafiyetlerin düzeltilmemesi, testi anlamsız kılar. Her bulgu, zafiyet yönetimi sürecine dahil edilmelidir.
  • Yalnızca teknik zafiyetlere odaklanma: Red team raporlarındaki süreç eksiklikleri, farkındalık bulguları ve fiziksel güvenlik açıkları da en az teknik zafiyetler kadar önemlidir.
  • Blue team "alert fatigue": Çok sayıda düşük kaliteli uyarı, analistlerin gerçek tehditleri kaçırmasına neden olur. SIEM kurallarının optimizasyonu ve otomasyon ile bu sorun yönetilmelidir.
  • Red team kapsamının dar tutulması: Yalnızca teknik saldırılarla sınırlı tutulan red team, sosyal mühendislik ve fiziksel güvenlik boyutlarını kaçırır. Gerçek saldırganlar tüm vektörleri kullanır.
  • Zafiyet yönetimi entegrasyonunun eksikliği: Red team bulgularının ve blue team gözlemlerinin zafiyet yönetimi sürecine bağlanmaması, tekrar eden sorunlara yol açar.
  • Tek seferlik operasyonla yetinme: Güvenlik duruşu sürekli değişir; yılda en az bir red team operasyonu ve düzenli purple team alıştırmaları planlanmalıdır.

Sıkça Sorulan Sorular (SSS)

Red team operasyonu ne zaman ve ne sıklıkla yapılmalıdır?

Red team operasyonu, organizasyonun belirli bir savunma olgunluk seviyesine ulaştıktan sonra (temel güvenlik kontrolleri uygulandıktan sonra) gerçekleştirilmelidir. İdeal sıklık yılda 1-2 kez olup, büyük altyapı değişiklikleri sonrası ek operasyonlar planlanmalıdır. Çok erken aşamada red team yapmak, zaten bilinen temel zafiyetlerin tekrar tespitinden ibaret kalabilir.

Purple team için ayrı bir ekip kurmak gerekir mi?

Hayır. Purple team, ayrı bir ekip değil, bir çalışma metodolojisidir. Mevcut red team (iç veya dış) ve blue team (SOC ekibi) üyelerinin yapılandırılmış bir işbirliği çerçevesinde birlikte çalışmasını ifade eder. Önemli olan, bu işbirliğini koordine edecek ve sonuçları takip edecek bir fasilitör belirlemektir.

Red team operasyonu sırasında gerçekten zarar verebilir mi?

Profesyonel red team operasyonları, Rules of Engagement (RoE) dokümanı ile kontrol altındadır. Yasaklanan teknikler (üretim verisi silme, hizmet kesintisi vb.) önceden tanımlanır. Deneyimli red team operatörleri, bulguları belgelemekle yetinir ve gerçek hasar oluşturmaz. Acil durum iletişim kanalları operasyon boyunca aktif tutulur.

Blue team'in tespit kapasitesini nasıl ölçebiliriz?

MITRE ATT&CK matrisi üzerinde kapsam değerlendirmesi yapılmalıdır. Her teknik için: (1) Bu tekniği tespit edecek kural var mı? (2) Bu kural test edildi mi? (3) Ortalama tespit süresi nedir? soruları yanıtlanır. Purple team alıştırmaları ve atomic testing (Atomic Red Team) araçları ile bu değerlendirme otomatize edilebilir.

Zafiyet yönetimi red team ve blue team operasyonlarına nasıl katkı sağlar?

Zafiyet yönetimi, red team için saldırı planlama girdisi, blue team için proaktif savunma altyapısı sağlar. SİTEY platformu, her iki tarafın bulgularını birleştirerek bütünsel risk yönetimi sunar: red team'in istismar ettiği zafiyetler otomatik olarak önceliklendirilir, blue team'in yamaladığı zafiyetler risk skorlarını günceller.

İlgili Yazılar

SİTEY ile bu süreçleri tek platformda otomatikleştirin.

Sınırsız Demo İndir Platformu İnceleyin