Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.authorTuovinen, Jussi
dc.contributor.authorFrilander, Kimmo
dc.date.accessioned2019-08-14T06:28:54Z
dc.date.available2019-08-14T06:28:54Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/65230
dc.description.abstractRed teaming toiminnan tavoitteena on luoda parempia suunnitelmia, tuotteita tai käytänteitä millä tahansa toimialalla haastamalla ja kyseenalaistamalla nykyisiä malleja. Toiminnan ytimessä on etenkin tulevaisuuden riskien hallinta ja huonojen uutisten kommunikointi. Nykyinen red teaming tutkimus on painottunut pitkälti teknisiin penetraatiotestauksen käytänteisiin ja uhkatoiminnan mallintamiseen. Ongelmien korjaaminen on jäänyt osin paitsioon, vaikka se on edellytys paremman turvallisuuden rakentamiselle. Kyberuhat kehittyvät jatkuvasti, joten red teaming tutkimuksen tulee myös kehittyä. Red teaming tulisi toteuttaa kokonaisvaltaisena suunnittelu- ja toimeenpanoprosessina, joka huomioi koko turvallisuuden elinkaaren alkaen tiedustelusta ja suunnittelusta päättyen kohdeorganisaation turvallisuuden kehittämiseen. Red teamingin tulisi olla ymmärrettävä, läpinäkyvä ja jäljitettävissä oleva prosessi, jonka organisaatiot voivat omaksua. Tutkimusongelmana oli luoda kokonaisvaltainen ja ketterä red teamingin toimintamalli sotilaallisen adaptiivisen suunnittelun ja toimeenpanon mallin pohjalta kyberturvallisuuden viitekehyksessä. Ongelman ratkaisemiseen käytettiin suunnittelutieteellistä metodologiaa tietojärjestelmätutkimuksen viitekehyksessä. Ensin luotiin perusta ja tutkimusympäristön kuvaus tietoturvasta sekä red teamingistä. Sitten esiteltiin adaptiivinen suunnittelu- ja toimeenpanomalli, tiedustelu ja maalittaminen sekä ketteriä menetelmiä. Tämän jälkeen viidelle kyberturvallisuusyritykselle toteutettiin kyselytutkimus red teaming toiminnan haasteista. Tulokset analysoitiin teemoittelemalla ja haasteisiin vastattiin luomalla red teamingin kokonaisvaltainen toimintamalli tutkimuskirjallisuuden sekä kyselytutkimuksen menestystekijöiden perusteella. Mallia testattiin yritysten asiantuntijoille suunnatulla kaksikierroksisella Delphi kyselyllä. Tutkimuksen tuloksena syntyi kokonaisvaltainen red teamingin toimintalli mihin sisällytettiin asiantuntijoiden kehitysesityksiä sekä sotilaallisten ja ketterien menetelmien parhaita käytänteitä. Tutkimuksen viitekehys oli hyvin laaja ja tämän vuoksi tulokset eivät ole yksityiskohtaisia. Laaditun toimintamallin suurin merkitys on sen uutuusarvossa ja pohjassa jatkokehittämiselle.fi
dc.description.abstractThe goal of red teaming is to create better plans, policies, procedures and products in any domain by challenging the current ones. This calls for assessment and critique of status quo. Red teaming is about mitigating future risks and communicating bad news. Red teaming research has focused in adversary emulation and penetration testing practices somewhat disregarding the remediations which are the key in building better security. Cyber threats are evolving and so should cyber red teaming research. Red teaming efforts should be conducted through a comprehensive planning and execution process which considers the complete information security lifecycle starting from planning of intelligence activities and ending to implementing remediations for security to the target organization. Red teaming should be a process that can be understood and adopted by organization and it should be also transparent and traceable. The research problem was to create a comprehensive agile red teaming framework by combining adaptive planning and execution framework in information security context. Design science research methodology was used to solve this challenge. Solid knowledge base and environment description about red teaming and information security was completed in accordance with information systems research framework. Adaptive planning and execution framework, intelligence, targeting and agile methodologies were introduced to support the creation of the framework. Challenges in red teaming were identified by a survey to five cyber security companies. Challenges were remediated by success factors identified from literature and survey. The framework was created, and it underwent two Delphi iterations with subject matter experts. Main result of the study is the comprehensive agile red teaming framework which incorporates the remediations drawn from subject matter experts, military and agile methods. The scope of this study was wide and therefore results can be considered general. The significance of the created framework lies in its novelty and possibilities to adapt it to any red teams’ purposes due to general outcome. Framework delivers a good basis for future work.en
dc.format.extent178
dc.format.mimetypeapplication/pdf
dc.language.isoen
dc.subject.otherRed teaming
dc.subject.othercyber security
dc.subject.otherinformation security
dc.subject.otherrisk management
dc.subject.otherpenetration testing
dc.subject.otherintelligence
dc.subject.othertargeting
dc.subject.othermilitary decision making
dc.subject.othermission command
dc.subject.otheragile
dc.subject.otherinformaatioturvallisuus
dc.subject.otherpenetraatiotestaus
dc.subject.othertiedustelu
dc.subject.othersuunnitteluprosessi
dc.subject.othertilannejohtaminen
dc.subject.otherketteryys
dc.titleMilitarizing red teaming : agile and scalable process for cyber red teaming using adaptive planning and execution framework
dc.identifier.urnURN:NBN:fi:jyu-201908143830
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojenkäsittelytiedefi
dc.contributor.oppiaineComputer Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysoketterät menetelmät
dc.subject.ysotiedustelu
dc.subject.ysoriskienhallinta
dc.subject.ysokyberturvallisuus
dc.subject.ysoagile methods
dc.subject.ysointelligence and reconnaissance
dc.subject.ysorisk management
dc.subject.ysocyber security
dc.format.contentfulltext
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot