Przejdź do treści
Cyberbezpieczeństwo

Purple Team Assessment

Klasyczny pentest znajduje podatności, ale nie sprawdza czy Twój SOC je widzi. Purple Team łączy symulację ataków z weryfikacją detekcji — dla każdej techniki MITRE ATT&CK sprawdzamy: czy SIEM/EDR wygenerował alert? Czy SOC zareagował? Wynik: konkretne reguły detekcji, nie tylko raport z podatnościami.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Czym jest Purple Team Assessment?

Purple Team Assessment to ćwiczenie bezpieczeństwa łączące Red Team (symulacja ataków) z Blue Team (obrona) w jednym skoordynowanym procesie. Zamiast testować obronę w izolacji, Red i Blue Team współpracują w czasie rzeczywistym — atakujący wykonują techniki MITRE ATT&CK, a obrońcy weryfikują detekcję i response. Wynik: zmapowane luki w detekcji i konkretne reguły do wdrożenia.

MITRE ATT&CK
Techniki zmapowane
Gap w detekcji
Zidentyfikowane i naprawione
Red + Blue
Współpraca, nie konfrontacja

Pentest znajduje dziury, ale nie sprawdza czy Twój SOC je widzi

68% technik ataków pozostaje niewidocznych dla SOC bez Purple Team (SANS)

Testuj detekcję, nie tylko obronę — Purple Team zamyka luki

Symulacja ataków

Red Team wykonuje techniki MITRE ATT&CK w kontrolowany sposób

Weryfikacja detekcji

Blue Team sprawdza: czy alert został wygenerowany?

Naprawa na żywo

Reguły detekcji tworzone i testowane w czasie rzeczywistym

Czym jest Purple Team Assessment?

Purple Team Assessment to ćwiczenie bezpieczeństwa łączące Red Team (symulacja ataków) i Blue Team (obrona) w jednym skoordynowanym procesie. Red Team wykonuje techniki MITRE ATT&CK, a Blue Team weryfikuje w czasie rzeczywistym, czy SIEM/EDR je wykrył.

AtrybutWartość
FrameworkMITRE ATT&CK
Zakres30-80 technik ATT&CK
Czas2-4 tygodnie
DeliverableMapa pokrycia ATT&CK + reguły detekcji

Klasyczny pentest znajduje podatności. Red Team testuje obronę. Purple Team idzie dalej — testuje detekcję i naprawia luki na żywo.

Pentest nie sprawdza czy SOC widzi atak

Masz SOC, SIEM, EDR — ale czy widzą wszystko? 68% technik ataków pozostaje niewidocznych dla SOC bez Purple Team. Pentest powie “można się włamać tu i tu”, ale nie powie “Twój SIEM nie widzi lateral movement przez PsExec”.

Bez Purple Team:

  • Nie wiesz, które techniki ataków SOC/SIEM nie wykrywa
  • Reguły detekcji mogą mieć luki — nikt ich nie testował
  • Blue Team nie wie, jak wyglądają prawdziwe ataki
  • Inwestycja w SOC/SIEM bez walidacji efektywności

Red + Blue = Purple — współpraca, nie konfrontacja

W Purple Team Assessment Red Team i Blue Team pracują razem, nie przeciwko sobie. Dla każdej techniki ATT&CK:

  1. Red wykonuje technikę w kontrolowany sposób
  2. Blue weryfikuje — czy alert się pojawił?
  3. Jeśli nie — wspólnie tworzą regułę detekcji
  4. Re-test — Red powtarza, Blue potwierdza detekcję

Co dostajesz:

  • Mapa pokrycia MITRE ATT&CK: co SIEM/EDR widzi, czego nie
  • Gotowe reguły detekcji: Sigma/Splunk/KQL na zidentyfikowane luki
  • Plan doskonalenia: priorytetyzacja luk wg ryzyka
  • Szkolenie Blue Team: nauka od Red Team w czasie rzeczywistym
  • Metryki: ATT&CK coverage przed i po Purple Team

Przebieg sesji Purple Team

Każda sesja Purple Team jest precyzyjnie zaplanowana i oparta na frameworku MITRE ATT&CK z uwzględnieniem threat intelligence specyficznego dla branży klienta.

Threat profiling — przed rozpoczęciem ćwiczenia analizujemy profile grup APT aktywnych w sektorze klienta (np. dla sektora finansowego: FIN7, Carbanak; dla energetyki: Sandworm, Dragonfly). Na tej podstawie wybieramy 30-80 technik ATT&CK pokrywających pełny łańcuch ataku: Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection i Exfiltration.

Sesje wykonawcze trwają 4-8 godzin i przebiegają w cyklu iteracyjnym. Red Team wykorzystuje narzędzia takie jak Cobalt Strike, Mythic C2, Impacket, Rubeus i Mimikatz do odtworzenia technik w kontrolowanym środowisku. Blue Team monitoruje w czasie rzeczywistym logi z SIEM (Splunk, Microsoft Sentinel, QRadar), EDR (CrowdStrike, SentinelOne, Microsoft Defender) i NDR. Dla każdej techniki dokumentujemy wynik: wykryta / częściowo wykryta / niewykryta.

Remediation na żywo — gdy Blue Team nie wykrywa techniki, wspólnie z Red Team budujemy regułę detekcji. Dostarczamy reguły w formatach: Sigma (uniwersalny), SPL (Splunk), KQL (Microsoft Sentinel) i AQL (QRadar). Red Team powtarza technikę, potwierdzając skuteczność nowej reguły. Dzięki temu organizacja wychodzi z Purple Team z natychmiast wdrożonymi poprawkami, a nie tylko raportem.

Raport końcowy zawiera macierz pokrycia MITRE ATT&CK Navigator z wizualizacją stanu przed i po ćwiczeniu, wszystkie dostarczone reguły detekcji oraz priorytetyzowany plan doskonalenia dla technik wymagających zmian architektonicznych.

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Masz SOC (własny lub outsourcowany) i chcesz przetestować detekcję
  • Inwestujesz w SIEM/EDR i chcesz zmierzyć ROI
  • Chcesz mapę pokrycia MITRE ATT&CK swojej organizacji
  • Blue Team potrzebuje treningu z realnymi technikami ataków
  • Przygotowujesz się do Red Team i chcesz najpierw naprawić detekcję

Skontaktuj się z opiekunem

Porozmawiaj o Purple Team Assessment z dedykowanym opiekunem handlowym.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Przygotowanie

Definicja scope, wybór technik ATT&CK, onboarding do SIEM/EDR

02

Threat profiling

Wybór scenariuszy ataków na podstawie TI dla branży klienta

03

Wykonanie

Red wykonuje technikę → Blue weryfikuje detekcję → wspólna analiza

04

Gap remediation

Tworzenie reguł detekcji dla luk, tuning alertów

05

Raport i retesting

Mapa pokrycia ATT&CK, reguły detekcji, plan doskonalenia

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Mapa luk detekcji

Wiesz dokładnie czego SOC/SIEM nie widzi

Reguły detekcji

Gotowe reguły Sigma/Splunk na zidentyfikowane luki

Mierzalny postęp

ATT&CK coverage: przed i po Purple Team

Rozwój zespołu

Blue Team uczy się od Red Team w czasie rzeczywistym

Najczęściej zadawane pytania

Odpowiedzi na pytania dotyczące Purple Team Assessment.

Czym Purple Team różni się od Red Team?

Red Team testuje w izolacji — atakuje i sprawdza co uda się przełamać. Purple Team to współpraca: Red wykonuje technikę, Blue weryfikuje detekcję, wspólnie naprawiają luki. Red Team daje raport z podatnościami, Purple Team daje mapę pokrycia detekcji.

Czy potrzebujemy własny Blue Team?

Idealnie tak — wtedy Purple Team szkoli Twój zespół. Jeśli nie masz Blue Team, nFlo dostarcza obie strony. Rekomendujemy Purple Team dla firm z SOC (własnym lub outsourcowanym).

Ile trwa Purple Team Assessment?

Typowy Purple Team to 2-4 tygodnie: 1 tydzień przygotowania, 1-2 tygodnie wykonania (sesje po 4-8h), 1 tydzień raportowania. Liczba technik ATT&CK: 30-80 w zależności od scope.

Jaki jest wynik Purple Team?

Mapa pokrycia MITRE ATT&CK (co SIEM/EDR widzi, czego nie widzi), gotowe reguły detekcji (Sigma/Splunk/KQL), plan doskonalenia detekcji priorytetyzowany wg ryzyka.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2