
Усередині департаменту інформаційної безпеки співробітники зазвичай поділяються на дві команди: Blue та Red team. Завдання Blue team – захищати ІТ-інфраструктуру компанії та запобігати інцидентам ІБ, завдання Red team – імітувати дії кіберзлочинців та знаходити вразливості в системі. Red Team — це група, яка відіграє роль ворога або конкурента, щоб забезпечити зворотній зв’язок щодо безпеки з цієї точки зору. Червоні команди використовуються в багатьох сферах, особливо в кібербезпеці, безпеці аеропортів, правоохоронних органах , військових і розвідувальних службах . Blue Team – це співробітники ІБ-підрозділів компаній у штаті та на аутсорсі, які відповідають за моніторинг безпеки мережевої інфраструктури, виявляють будь-які можливі вразливості та реагують на всі атаки. Без злагодженої роботи цих підрозділів провести тестування на проникнення у форматі Red Team неможливо у принципі. Одним з основних завдань Blue Team є реалізація способів протидії, зміни та перегрупування захисних механізмів, щоб зробити реагування на інциденти швидшим та ефективнішим.
Red Team та Blue Team володіють суттєвим інструментарієм для боротьби один з одним: такі як інструмент аналізу смарт-контрактів, Офіційний сканер безпеки для смарт-контрактів Ethereum за підтримки Ethereum Foundation, інструмент статичного аналізу, який виявляє уразливості та помилки у програмах Solidity, Автоматичний інструмент для пошуку уразливостей трасування у смарт-контрактах Ethereum. І дуже багато іншого цікавого софту.
Платформа безпеки Kubernetes з відкритим вихідним кодом для ваших IDE, конвеєрів.
Управління загрозами під час виконання та перелік шляхів атак для Cloud Native.
Це окремий інструмент, який отримує та здійснює пошук у файлових системах контейнерів і хостів, зіставляючи вміст із базою даних приблизно 140 секретних типів.
Це статичний аналіз вразливостей, набір інструментів для виявлення конфігурації кластера Docker і Kubernetes. Він перевіряє конфігурації Kubernetes і Docker.
Ehole — це інструмент для ідентифікації відбитків пальців ключових систем у парі активів. У операціях червоної команди збір інформації є важливою ланкою.
Це інструмент для сканування мережі, Man in the Middle, Reverse Engineering і Fuzzing.
Це програмне забезпечення для перевірки безпеки та атак бездротового зв’язку.
Пентест-сканер, керований подіями. Сканування служби (звичайні та нестандартні порти).
Інструмент аналізує бездротові мережі, які ви раніше підключали, і дає вам оцінку безпеки.
Wifite призначений для використання всіх відомих методів отримання пароля бездротової точки доступу (роутера).
Повністю агресивна структура для мереж і протоколів 802.11 з різними типами атак для WPA/WPA2 і WEP.
Pinecone- це інструмент аудиту мереж WLAN, який підходить для використання тільки червоною командою.