Organizacje – szczególnie większe – budują (lub opłacają jako usługę) dedykowane zespoły, których głównym zadaniem jest wykrywanie słabości systemów informatycznych na wszystkich poziomach ich działania. Takie zespoły działając często niezależnie od regularnej pracy ludzi od cyberbezpieczeństwa, bez porozumienia z działami IT szukają luk i próbują je wykorzystać bez dokonywania ogromnej destrukcji zanim zrobią to przestępcy.
Red team
Praca zespołu Red Team przypomina działania przestępców. Członkowie zespołu wykonują działania OSINT, pozyskując wiedzę o testowanej / atakowanej organizacji i próbują pozyskaną wiedzę wykorzystać. Główną rolą tego typu zespołu są działania ofensywne.
Przykładowe rozpoznawalne na rynku cyber certyfikaty dla członków zespołu:
- Certified Ethical Hacker (CEH)
- Licensed Penetration Tester (LPT) Master
- CompTIA PenTest+
- GIAC Penetration Tester (GPEN)
- GIAC Exploit Researcher and Advanced Penetration Tester (GXPN)
- Offensive Security Certified Professional (OSCP)
- Certified Red Team Operations Professional (CRTOP)
Blue Team
Praca zespołu Blue Team jest zupełnie inna. Skupia się ona na działaniach defensywnych, mających na celu zminimalizowanie negatywnego skutku ataku przestępców. W tym działaniu może brać udział SOC (Security Operation Center) jako pierwsza linia obrony, analitycy zagrożeń oraz administratorzy systemów.
Praca tych dwóch zespołów, pod warunkiem że jest dobrze zaprojektowana, może znacząco przyczynić się do zwiększenia poziomu bezpieczeństwa systemów i sieci oraz do zwiększenia świadomości „w jakim punkcie obecnie jesteśmy”.
Przykładowe rozpoznawalne na rynku cyber certyfikaty dla członków zespołu:
- Certified Information Systems Security Professional (CISSP)
- Certified Information Systems Auditor (CISA)
- CompTIA Security+
- GIAC Security Essentials Certification (GSEC)
- GIAC Certified Incident Handler (GCIH)
- Systems Security Certified Practitioner (SSCP)
- CompTIA Advanced Security Practitioner (CASP+)
- Master Incident Handling in Cybersecurity (ECIH)