Militarizing red teaming : agile and scalable process for cyber red teaming using adaptive planning and execution framework
Päivämäärä
2019Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Red teaming toiminnan tavoitteena on luoda parempia suunnitelmia, tuotteita tai käytänteitä millä tahansa toimialalla haastamalla ja kyseenalaistamalla nykyisiä malleja. Toiminnan ytimessä on etenkin tulevaisuuden riskien hallinta ja huonojen uutisten kommunikointi. Nykyinen red teaming tutkimus on painottunut pitkälti teknisiin penetraatiotestauksen käytänteisiin ja uhkatoiminnan mallintamiseen. Ongelmien korjaaminen on jäänyt osin paitsioon, vaikka se on edellytys paremman turvallisuuden rakentamiselle. Kyberuhat kehittyvät jatkuvasti, joten red teaming tutkimuksen tulee myös kehittyä. Red teaming tulisi toteuttaa kokonaisvaltaisena suunnittelu- ja toimeenpanoprosessina, joka huomioi koko turvallisuuden elinkaaren alkaen tiedustelusta ja suunnittelusta päättyen kohdeorganisaation turvallisuuden kehittämiseen. Red teamingin tulisi olla ymmärrettävä, läpinäkyvä ja jäljitettävissä oleva prosessi, jonka organisaatiot voivat omaksua. Tutkimusongelmana oli luoda kokonaisvaltainen ja ketterä red teamingin toimintamalli sotilaallisen adaptiivisen suunnittelun ja toimeenpanon mallin pohjalta kyberturvallisuuden viitekehyksessä. Ongelman ratkaisemiseen käytettiin suunnittelutieteellistä metodologiaa tietojärjestelmätutkimuksen viitekehyksessä. Ensin luotiin perusta ja tutkimusympäristön kuvaus tietoturvasta sekä red teamingistä. Sitten esiteltiin adaptiivinen suunnittelu- ja toimeenpanomalli, tiedustelu ja maalittaminen sekä ketteriä menetelmiä. Tämän jälkeen viidelle kyberturvallisuusyritykselle toteutettiin kyselytutkimus red teaming toiminnan haasteista. Tulokset analysoitiin teemoittelemalla ja haasteisiin vastattiin luomalla red teamingin kokonaisvaltainen toimintamalli tutkimuskirjallisuuden sekä kyselytutkimuksen menestystekijöiden perusteella. Mallia testattiin yritysten asiantuntijoille suunnatulla kaksikierroksisella Delphi kyselyllä. Tutkimuksen tuloksena syntyi kokonaisvaltainen red teamingin toimintalli mihin sisällytettiin asiantuntijoiden kehitysesityksiä sekä sotilaallisten ja ketterien menetelmien parhaita käytänteitä. Tutkimuksen viitekehys oli hyvin laaja ja tämän vuoksi tulokset eivät ole yksityiskohtaisia. Laaditun toimintamallin suurin merkitys on sen uutuusarvossa ja pohjassa jatkokehittämiselle.
...
The goal of red teaming is to create better plans, policies, procedures and products in any domain by challenging the current ones. This calls for assessment and critique of status quo. Red teaming is about mitigating future risks and communicating bad news. Red teaming research has focused in adversary emulation and penetration testing practices somewhat disregarding the remediations which are the key in building better security. Cyber threats are evolving and so should cyber red teaming research. Red teaming efforts should be conducted through a comprehensive planning and execution process which considers the complete information security lifecycle starting from planning of intelligence activities and ending to implementing remediations for security to the target organization. Red teaming should be a process that can be understood and adopted by organization and it should be also transparent and traceable. The research problem was to create a comprehensive agile red teaming framework by combining adaptive planning and execution framework in information security context. Design science research methodology was used to solve this challenge. Solid knowledge base and environment description about red teaming and information security was completed in accordance with information systems research framework. Adaptive planning and execution framework, intelligence, targeting and agile methodologies were introduced to support the creation of the framework. Challenges in red teaming were identified by a survey to five cyber security companies. Challenges were remediated by success factors identified from literature and survey. The framework was created, and it underwent two Delphi iterations with subject matter experts. Main result of the study is the comprehensive agile red teaming framework which incorporates the remediations drawn from subject matter experts, military and agile methods. The scope of this study was wide and therefore results can be considered general. The significance of the created framework lies in its novelty and possibilities to adapt it to any red teams’ purposes due to general outcome. Framework delivers a good basis for future work.
...
Asiasanat
Red teaming cyber security information security risk management penetration testing intelligence targeting military decision making mission command agile informaatioturvallisuus penetraatiotestaus tiedustelu suunnitteluprosessi tilannejohtaminen ketteryys ketterät menetelmät riskienhallinta kyberturvallisuus agile methods intelligence and reconnaissance
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29556]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Development of an Agile Requirements Risk Prioritization Method : A Design Science Research Study
Tuunanen, Tuure; Vartiainen, Tero; Kainulainen, Sanna; Ebrahim, Mehdi (Association for Information Systems, 2023)The practice of information systems development (ISD) has changed during the past two decades from very structured approaches to agile ISD methods. However, many methods available for managing requirements-related risks ... -
Hajautetun ketterän ohjelmistokehityksen kriittiset menestystekijät ja haasteet
Björkman, Emmi (2020)Monet yritykset lähtivät 2000-luvun alussa hyödyntämään ketterää ohjelmistokehitystä, mikä on seurausta nopeasti muuttuvasta tekniikasta ja liiketoimintaympäristöstä. Ketterät menetelmät keskittyvät epämuodollisiin ... -
Skaalautuvat ketterät menetelmät : tapaustutkimus kipupisteistä
Kivikangas, Laura; Mulari, Markus (2021)Tässä pro gradu -tutkielmassa selvitetään kirjallisuuskatsauksen avulla, millaisia menestystekijöitä ja haasteita skaalautuvien ketterien menetelmien käyttöönotossa ja käytössä esiintyy. Yleisimmin esiintyvistä menestystekijöistä ... -
Ketteryyden esteet jatkuvissa tuotantoon vienneissä
Rönkä, Jyrki (2022)Organisaatioilla on tarvetta saada toimintaansa ketterämpään suuntaan, jotta pystytään vastaamaan liiketoiminnan ja liiketoimintaympäristön nopeisiin muutoksiin. Tämän johdosta ketterien sovelluskehitysmenetelmien viitekehysten ... -
Ketteryyden omaksumisen arviointi julkishallinnollisessa organisaatiossa
Kallonen, Lotta (2022)Moni organisaatio käyttää ohjelmistokehityksessä ketteriä menetelmiä tuottaakseen asiakkaalleen asiakasarvoa mahdollisimman usein. Ketterien menetelmien taustalla toimii ketterät arvot ja periaatteet, jotka ohjaavat erilaisia ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.