NTT Security Japan

お問い合わせ

Products & Services

RedTeam

RedTeam

「侵入前提」の時代に、貴社はどこまで対抗できるか?
新たな脅威が増大する今、システムの「穴」を探すだけでは不十分
攻撃耐性の現状を、正しく認識することが必要

サービス概要

標的型攻撃の増加、および金融業界をはじめとする各業界での指針改定により 「侵入を前提とした対策」と「迅速な検知・対応能力」の評価が不可欠となっています。

RedTeamテスト

RedTeamテストは、システムの脆弱性診断やペネトレーションテストとは異なり、特定のシステムではなく、お客様のセキュリティ環境全体(組織・人・システム)の攻撃耐性を評価する実戦的な疑似攻撃サービスです
サイバー攻撃が成功するまでの全てのフェーズ(侵入、内部偵察、権限昇格、目的達成)をシミュレートし、実際の攻撃者が用いる複数の手法やルートを組み合わせて多角的にアプローチし評価します。

お客様自身が気づいていない組織全体の構造的な弱点を明らかにします。



RedTeamテストが評価する観点

  • 人: 従業員のセキュリティ意識、緊急時の対応能力
  • プロセス: CSIRT/SOCの検知・対応フロー、インシデント発生時の連携
  • テクノロジー: システムの脆弱性、設定不備、入口・内部対策の有効性



サービスが解決するお客様の課題

現在のセキュリティ対策に確信が持てない。

現在のセキュリティ対策が、本当に実効性のあるものなのか確信が持てない。

実際の攻撃者が用いる複数の手法やルートを組み合わせて評価、システムの穴だけでなく、防御側の「検知・対応能力」を含めた真の攻撃耐性を可視化します。

サイバー攻撃発生時に適切な初動対応が取れる体制なのか不安がある。

サイバー攻撃が発生した場合、迅速に検知し、適切な初動対応が取れる体制なのか不安がある。

防御側のパフォーマンスを厳しく評価し、インシデント対応プロセスとの連携体制における具体的な課題と改善点を特定します。 

最も重大な脅威の侵入経路がどこかを正確に把握したい。

社内の誰、どのシステムが、最も重大な脅威の侵入経路になるのかを正確に把握したい。

実際の攻撃者が辿る侵入・内部展開の全ルートを再現し、防御が破られた致命的なポイント(人・システム)を特定します。 

組織全体の「構造的な弱点」を洗い出したい。

脆弱性診断やペネトレーションテストでは見えなかった、組織全体の「構造的な弱点」

目的達成型のアプローチにより、Shadow ITや組織間の連携不足など、多角的・複合的な要因による構造的な弱点を明らかにします。。

インシデント発生時の「説明責任」を果たす客観的評価が欲しい。

万が一、重大なインシデントが発生した場合の対外的な「説明責任」を果たすための客観的評価が欲しい。

客観的かつ定量的なテスト結果を基に、セキュリティ投資の有効性を裏付けるデータを提供し、経営層への報告や対外的な説明責任をサポートします。

選ばれる理由

実戦に基づいた攻撃シナリオと高い技術力

Team Vとの連携: NTTグループ全体のセキュリティを担うエキスパート集団「Team V」と連携し、最新の攻撃手法やディフェンス技術に基づいた、現実的かつ高度な攻撃シナリオを策定・実行します。

攻撃者視点: ディスクフォレンジックスやマルウェア解析といったインシデントレスポンスの現場経験を持つメンバーが、実際の攻撃者の思考や行動パターンに基づきテストを遂行します。

目的達成にこだわる「フリースタイル」アプローチ

一般的なペネトレーションテスト(限定された範囲で侵入可否を確認)とは異なり、RedTeamテストは、事前に定めた「最終目的の達成」にコミットします。

禁止事項を除き、テスターはあらゆる手段を試し、時にはShadow ITなどお客様が気づいていない弱点を突き、複数の攻撃手法を組み合わせて目的を追求します。
この自由度の高さが、より深いセキュリティ課題の発見につながります。

防御側の評価とワンストップの改善提案

単に「穴があった」という報告で終わらせません。
防御側の評価: 攻撃フェーズ中に、お客様のCSIRT/SOCが「いつ」「何を」「どのように」検知・対応できたかを詳細に評価、対応プロセスの課題を浮き彫りにします。

その後の対策まで一気通貫: テスト結果に基づき、セキュリティ商材の提案、構築、運用改善まで、継続的なセキュリティ強化をワンストップでサポートします。

サービスの特徴

特徴

サービス詳細

ReaTeamテスト
(目的達成型テスト)

事前に設定した最終目的(例:機密情報の窃取)の達成可否をゴールとし、単なる脆弱性の指摘ではなく、ビジネスリスクに直結する課題を特定します。

実環境の模擬

標的型メール、物理的な侵入試行、ソーシャルエンジニアリングなど、実際の脅威アクター(攻撃者)が用いる手法を組み合わせて、多角的かつ現実的な攻撃をシミュレートします。

禁止事項中心のルール
設定

「何をするか」ではなく「何をしないか(禁止事項)」を中心にルールを定めることで、テスターの自由度を最大限に高め、想定外の脅威や弱点を発見します。

BlueTeam(防衛側)
評価の徹底

お客様側の検知・対応チーム(SOC/CSIRT)のパフォーマンスを厳しく評価。インシデント対応の迅速性、正確性、および連携体制の課題を可視化します。

RedTeamテストと類似サービスの比較

弊社の視点で以下のように整理していますが、利用目的や実施内容を明確にし、利用者と提供者でしっかりと認識合わせすることが重要です。

具体的な利用シーン

1. 経営層への説明責任を果たしたい

「自社のセキュリティ投資は適切か?」「サイバー攻撃を受けても復旧できるか?」といった経営層からの問いに対し、RedTeamテストの結果は、客観的かつ定量的な根拠を提供します。

2. 大規模なシステム更改後の有効性検証

新しいネットワーク環境、クラウド導入、ゼロトラストアーキテクチャへの移行など、大規模なセキュリティ対策を実施した後、その対策が本当に機能しているかを最終的に検証する「総仕上げ」として最適です。

3. セキュリティ意識と対応プロセスの強化

社員のソーシャルエンジニアリング耐性や、インシデント発生時のCSIRT/SOCの対応能力を実戦形式で評価することで、机上の訓練では得られない緊張感と、具体的な改善点を提供し、組織全体のセキュリティ成熟度を引き上げます。

お客様の業務課題に応じて、
さまざまなソリューションの中から最適な組み合わせで、ご提案します。
お困りのことがございましたらお気軽にお問い合わせください。