コンテンツにスキップ

「レッドチーム」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
編集の要約なし
タグ: モバイル編集 モバイルウェブ編集
Cewbot (会話 | 投稿記録)
m Bot作業依頼: {{Cite journal}}のパラメータ一を小文字にする - log
12行目: 12行目:
[[ハッキング]]の文脈でで使用される場合、レッドチームは、攻撃者が組織の防御(「[[侵入テスト]]」と呼ばれることがある)をテストするために組織のデジタルインフラストラクチャを攻撃する一連のホワイト[[ハッカー]]である。<ref>{{Cite web|url=http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/|title=Thinking Like an Attacker: How Red Teams Hack Your Site to Save It|accessdate=10 Apr 2013|last=Ragan|first=Steve|date=12 Nov 2012|website=Slashdot|work=Slashdot|publisher=Slashdot Media|archiveurl=https://web.archive.org/web/20130302035720/http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/|archivedate=2013-03-02}}</ref>  Microsoft<ref>{{Cite web|url=http://download.microsoft.com/download/C/1/9/C1990DBA-502F-4C2A-848D-392B93D9B9C3/Microsoft_Enterprise_Cloud_Red_Teaming.pdf|title=Microsoft Enterprise Cloud Red Teaming|website=microsoft.com|accessdate=2018-08-26}}</ref>をはじめとする企業は、レッドチームとブルーチームの両方が利用される定期的な演習を行っている。
[[ハッキング]]の文脈でで使用される場合、レッドチームは、攻撃者が組織の防御(「[[侵入テスト]]」と呼ばれることがある)をテストするために組織のデジタルインフラストラクチャを攻撃する一連のホワイト[[ハッカー]]である。<ref>{{Cite web|url=http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/|title=Thinking Like an Attacker: How Red Teams Hack Your Site to Save It|accessdate=10 Apr 2013|last=Ragan|first=Steve|date=12 Nov 2012|website=Slashdot|work=Slashdot|publisher=Slashdot Media|archiveurl=https://web.archive.org/web/20130302035720/http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/|archivedate=2013-03-02}}</ref>  Microsoft<ref>{{Cite web|url=http://download.microsoft.com/download/C/1/9/C1990DBA-502F-4C2A-848D-392B93D9B9C3/Microsoft_Enterprise_Cloud_Red_Teaming.pdf|title=Microsoft Enterprise Cloud Red Teaming|website=microsoft.com|accessdate=2018-08-26}}</ref>をはじめとする企業は、レッドチームとブルーチームの両方が利用される定期的な演習を行っている。


サイバーレッドチームを使用すると、「情報セキュリティプログラム全体の有効性を評価し、大幅に改善するための実世界の攻撃シミュレーション」が行われる。<ref>{{Cite journal|last=Fenton|first=Mike|title=Restoring executive confidence: Red Team operations|url=http://www.sciencedirect.com/science/article/pii/S1353485816301039|journal=Network Security|volume=2016|accessdate=26 February 2017|DOI=10.1016/S1353-4858(16)30103-9|doi=10.1016/S1353-4858(16)30103-9}}</ref> 米国国防総省はサイバーレッドチームを使用して、自らのネットワーク上で敵対的な評価を実施している。<ref name="auto">{{Cite web|url=http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf|title=Chairman of the Joint Chiefs of Staff Manual 5610.03|accessdate=25 Feb 2017|archiveurl=https://web.archive.org/web/20161201105622/http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf|archivedate=2016-12-01}}</ref> これらのレッドチームは、[[国家安全保障局]](NSA)の認定を受け、[[アメリカ戦略軍|米国戦略軍]]の認定を受けている。 この認定により、これらのレッドチームは国防総省の運用ネットワークの敵対的な評価、実装されたセキュリティ管理のテスト、情報システムの脆弱性の特定を行うことができる。 これらのサイバーレッドチームは「サイバー仮想敵軍の中心」である。<ref>{{Cite web|url=http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf|title=Cybersecurity|accessdate=26 February 2017|format=PDF|publisher=Operational Test & Evaluation Office of the Secretary of Defense}}</ref>
サイバーレッドチームを使用すると、「情報セキュリティプログラム全体の有効性を評価し、大幅に改善するための実世界の攻撃シミュレーション」が行われる。<ref>{{Cite journal|last=Fenton|first=Mike|title=Restoring executive confidence: Red Team operations|url=http://www.sciencedirect.com/science/article/pii/S1353485816301039|journal=Network Security|volume=2016|accessdate=26 February 2017|doi=10.1016/S1353-4858(16)30103-9|doi=10.1016/S1353-4858(16)30103-9}}</ref> 米国国防総省はサイバーレッドチームを使用して、自らのネットワーク上で敵対的な評価を実施している。<ref name="auto">{{Cite web|url=http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf|title=Chairman of the Joint Chiefs of Staff Manual 5610.03|accessdate=25 Feb 2017|archiveurl=https://web.archive.org/web/20161201105622/http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf|archivedate=2016-12-01}}</ref> これらのレッドチームは、[[国家安全保障局]](NSA)の認定を受け、[[アメリカ戦略軍|米国戦略軍]]の認定を受けている。 この認定により、これらのレッドチームは国防総省の運用ネットワークの敵対的な評価、実装されたセキュリティ管理のテスト、情報システムの脆弱性の特定を行うことができる。 これらのサイバーレッドチームは「サイバー仮想敵軍の中心」である。<ref>{{Cite web|url=http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf|title=Cybersecurity|accessdate=26 February 2017|format=PDF|publisher=Operational Test & Evaluation Office of the Secretary of Defense}}</ref>


レッドチームのメリットには、先入観への挑戦や計画立案者が緩和しようとしている問題の状態の明確化が含まれる。 機密情報がどのように外部化されているか、悪用可能なパターンやバイアスの事例をより正確に理解することができる。
レッドチームのメリットには、先入観への挑戦や計画立案者が緩和しようとしている問題の状態の明確化が含まれる。 機密情報がどのように外部化されているか、悪用可能なパターンやバイアスの事例をより正確に理解することができる。

2020年1月25日 (土) 17:36時点における版

レッドチーム 英語: red team)とは、ある組織の効率性を改善するように挑む独立したグループで、対象組織に敵対した役割あるいは視点を持つことを前提とする。 レッドチームは、強い文化や固定された方法で問題解決するような組織に対して、特に有効である。米国の軍、民間の諜報コミュニティは、代替となる未来を探求したり、あたかも外部世界のリーダーのように論説を書いたりする、レッドチームを持っている。 軍にはレッドチームに関する公式の基本方針(ドクトリン)や文書はほとんど存在しない[1]

民間企業、特にIBMSAICなどの政府系請負業者/防衛請負業者や、CIAなどの米国政府機関として多額に投資されている機関は、長い間レッドチームを使用してきた。 米国軍隊のレッドチームは、2003年に防衛科学審査委員会が2001年9月11日の攻撃に至った短所を防ぐのを助けてくれるよう勧告した後、ずっと頻繁に使用されるようになった。その後、アメリカ陸軍はサービスレベルのレッドチームである陸軍監督研究室を2004年に発足させた。これは初めてのサービスレベルのレッドチームであり、2011年まではアメリカ国防総省で最大であった。

概要

侵入テストの担当者は、組織のセキュリティを評価する。多くの場合、対象組織の職員には知らされない。 このタイプのレッドチームは、演習、ロールプレイング、または発表された評価よりも、セキュリティ準備状況のより現実的なイメージを提供する。 レッドチームは、特定の運用環境内でアクティブなコントロールと対策を引き起こす可能性がある。

ウォーゲームでは、模擬軍事紛争の仮想敵部隊はレッドセル(非常に狭義のレッドチーム)と呼ばれ、レッドチーム活動に参加することもある。 重要なテーマは、侵略者が、防御側によって少なくとも部分的には知られていない、様々な敵対者、装備、技法で構成されていることである。 レッドセルは、思考の敵の役割を果たすことによって、運用計画に挑戦する。 米国の戦争シミュレーションでは、米軍は常にブルーチームであり、反対側の部隊は常にレッドチームである。

諜報活動に適用されるときは、レッドチームは代替分析と呼ばれることもある。[2]

ハッキングの文脈でで使用される場合、レッドチームは、攻撃者が組織の防御(「侵入テスト」と呼ばれることがある)をテストするために組織のデジタルインフラストラクチャを攻撃する一連のホワイトハッカーである。[3]  Microsoft[4]をはじめとする企業は、レッドチームとブルーチームの両方が利用される定期的な演習を行っている。

サイバーレッドチームを使用すると、「情報セキュリティプログラム全体の有効性を評価し、大幅に改善するための実世界の攻撃シミュレーション」が行われる。[5] 米国国防総省はサイバーレッドチームを使用して、自らのネットワーク上で敵対的な評価を実施している。[6] これらのレッドチームは、国家安全保障局(NSA)の認定を受け、米国戦略軍の認定を受けている。 この認定により、これらのレッドチームは国防総省の運用ネットワークの敵対的な評価、実装されたセキュリティ管理のテスト、情報システムの脆弱性の特定を行うことができる。 これらのサイバーレッドチームは「サイバー仮想敵軍の中心」である。[7]

レッドチームのメリットには、先入観への挑戦や計画立案者が緩和しようとしている問題の状態の明確化が含まれる。 機密情報がどのように外部化されているか、悪用可能なパターンやバイアスの事例をより正確に理解することができる。

歴史

ビリー-ジェネラーミッチェルフィールド(空軍の情熱的な提唱者)は、捕獲された第一次世界大戦のドイツ戦艦オスフリースラントと米国の前弩級戦艦アラバマに対する爆撃で、戦艦の陳腐化を実証した。

ハリー・ヤンネル司令官は、1932年にパールハーバーへの攻撃の有効性を実証し、日本人の戦術が9年後に艦隊を破壊する方法をほぼ正確に示した。 審判はこの活動を完全な成功と判断したが、活動全体に対する審判の報告書は、模擬攻撃の衝撃的な効果について言及しなかった。 艦隊問題XIIIとして知られるようになった彼らの結論は、意外にもかなり逆であった:

攻撃側の航空機に重大な被害を及ぼさずに攻撃空軍に大きな損失を与えることなく、強力な防衛航空に直面してオアフに対して航空攻撃を開始できるかどうかは疑わしい。[8]

参照

参考文献

  1. ^ Mulvaney, Brendan S. (2012年7月). “Strengthened Through the Challenge” (PDF). Marine Corps Gazette. Marine Corps Gazette. 2017年10月23日閲覧。
  2. ^ Mateski, Mark (2009年6月). “Red Teaming: A Short Introduction (1.0)”. redteamjournal.com. 2011年7月19日閲覧。
  3. ^ Ragan, Steve (2012年11月12日). “Thinking Like an Attacker: How Red Teams Hack Your Site to Save It”. Slashdot. Slashdot. Slashdot Media. 2013年3月2日時点のオリジナルよりアーカイブ。2013年4月10日閲覧。
  4. ^ Microsoft Enterprise Cloud Red Teaming”. microsoft.com. 2018年8月26日閲覧。
  5. ^ Fenton, Mike. “Restoring executive confidence: Red Team operations”. Network Security 2016. doi:10.1016/S1353-4858(16)30103-9. http://www.sciencedirect.com/science/article/pii/S1353485816301039 2017年2月26日閲覧。. 
  6. ^ Chairman of the Joint Chiefs of Staff Manual 5610.03”. 2016年12月1日時点のオリジナルよりアーカイブ。2017年2月25日閲覧。
  7. ^ Cybersecurity” (PDF). Operational Test & Evaluation Office of the Secretary of Defense. 2017年2月26日閲覧。
  8. ^ “Real Architect of Pearl Harbor, The – page 3 – Wings of Gold”. オリジナルの2007年3月11日時点におけるアーカイブ。. https://web.archive.org/web/20070311054617/http://findarticles.com/p/articles/mi_qa3834/is_200504/ai_n15743392/pg_3 

外部リンク