カジノサイト
レッド チームでセキュリティ プログラムのストレス テストを行う方法
レッドチーム編成は、包括的なセキュリティ戦略の重要な部分です。これは、物理的、デジタル的、人間的領域を含む脅威評価、脆弱性分析、侵入テストを組み込むことで、従来のセキュリティ評価を超えています。この総合的なアプローチが必要なのは、単一のドメインに限定されない現実世界の脅威を反映しているためです。
レッドチームは秘密裏に行動し、敵を模倣し、組織的なテクニックを使用して検出を回避し、捕らえられることなく確立された目標を達成するために徐々に戦術を強化します。現実の脅威を理解し、模倣することが最も重要です。
レッド チームの実践は、特にソーシャル エンジニアリングや物理的侵入などの側面が含まれる場合、組織が直面するあらゆる脅威を理解するのに役立ちます。サイバー、物理、社会的戦術を組み合わせることの多い現実世界の攻撃者をシミュレートすることで、レッド チームはこれらの異なるベクトルがどのように連携して悪用されるかを明らかにします。
レッドチームは重要な学習ツールです。レッドチーム演習、特に物理工学およびソーシャルエンジニアリングを伴う演習は、現実的な条件下でセキュリティ対策がどのように機能するかについて貴重な洞察を提供します。仮説に疑問を投げかけ、対策をテストすることで、組織は防御が強力な部分と改善が必要な部分を知ることができます。レッドチームは穴を見つけるためだけに存在するわけではありません。また、セキュリティ体制を改善するために作業チームが行った長所を示すためにも存在します。
統合基盤: ターゲット分析と脆弱性評価
レッドチームは、組織の有効性を高めるよう挑戦する任務を負った独立したグループで構成されています。
数十年にわたり、軍の特殊作戦では潜在的な物理的脆弱性を明らかにし、部隊の保護や初期対応者などの治安部隊の反応性を評価するためにレッドチームが採用されてきました。このアプローチは、外国政府の指導者、テロリストの派閥、ビジネス上のライバル、政治的敵対者など、さまざまな主体の行動の予測にまで及びます。これらのレッド チームの「攻撃者」は、模擬攻撃を通じて既存のプロトコルを限界まで押し上げ、安全で制御された環境内で脅威を検出、軽減、対抗するシステムの能力を評価します。
世界的なセキュリティ情勢の変化に伴い、民間企業 (さらには非営利団体も) がセキュリティのベスト プラクティスの一部としてレッド チームを組み込むようになりました。調整された侵入テスト、非破壊的な模擬攻撃、理論的な机上演習などを通じて、レッド チームは現実の状況下でシステムのストレス テストを行うことを目的としています。
このプロセスは、航空会社のパイロットがフライト シミュレーターで繰り返し訓練を受けるのに似ています。パイロットは、飛行機のエンジンが鳥の群れを吸い込み、落雷によって計器が故障するなど、エスカレートする一連の異常事態に巻き込まれる。これらのシナリオは、セキュリティの世界では設計ベースの脅威 (DBT) として知られています。これらはシステムに対するもっともらしい脅威であり、「もしも」の可能性として文書化され、議論されています。
航空会社はこの訓練プロセスを使用して、極度の強迫の下でパイロットの意思決定能力をテストします。そのため、実際の緊急事態が発生した場合、パイロットはそれに応じて対応できるよう徹底的に準備されています。同様に、組織はエスカレートするセキュリティの脅威に対処する準備を整えておく必要があります。そのためには、セキュリティ プロセスの一環として、正直かつ効果的な脅威と脆弱性の評価を実施する必要があります。
バランスの取れたプロセスや方法論ではなく、ある分野における評価者の個人的な経験に基づいた主観的な評価は、偏った報告や不均衡な報告につながる可能性があります。代わりに、セキュリティ担当者は社内資産に優先順位を付け、実証済みの脅威または脆弱性の評価手法を採用して、ソフトまたはハード ターゲット環境の脆弱性を特定し、人的エラーを最小限に抑え、セキュリティ リソースを適切に割り当てて重要な資産へのリスクを軽減できます。
考慮すべき定量化可能な評価の 1 つは、,米国中央情報局 (CIA) と米軍特殊部隊によって普及された方法論。
CARVER の略:
- 重要度: 資産または重要なシステムが会社にとってどれだけ重要であるか
- アクセシビリティ: 攻撃者がアセットにアクセスまたは攻撃する難易度
- 回復可能性: インシデントが発生した場合に回復できる速度
- 脆弱性: 資産が敵の攻撃にどれだけ耐えられるか
- 影響: 資産に問題が発生した場合のビジネス全体への影響の範囲
- 認識可能性: 敵対者が資産を価値のある標的として識別する可能性
このシステムは第二次世界大戦中に開発され、分析担当者が最適な爆撃目標を決定するためのツールとして機能しました。これは攻撃と防御の両方の目的に適した多用途のアプローチであり、弱点の特定や内部監査の実施に非常に役立ちます。 CARVER はターゲット分析 (攻撃前の秘密の攻撃的評価を意味する派手な用語) のプロセスに依存しているため、重要なインフラストラクチャと主要な資産に優先順位を付けて、レッド チーム演習のシナリオを概説するのにも最適です。多くのセキュリティ専門家は、これを重要な資産を保護するためのゴールドスタンダードとみなしています。
世界中の諜報、セキュリティ、テロ対策の専門家が脆弱性評価を実施し、さまざまな脅威の影響を受けやすいインフラストラクチャを特定しています。これらの評価は、リスクを予防、抑止、軽減するとともに、事後の迅速な対応と回復を可能にすることを目的としています。このような評価にレッド チームを組み込むと、コミュニティの安定性、経済的回復力、非動的または非致死性の脅威に対する堅牢なインフラストラクチャに貢献するインフラストラクチャ セキュリティ システム内の弱点が明らかになります。
レッド チームは、リーダーが情報に基づいた意思決定を行い、セキュリティ対策を継続的に監視できるようにすることで、組織とその重要なサービスの安全、繁栄、健全性を確保します。
侵入テスト プログラムの構築
組織のセキュリティを、中世の要塞の防御のようなものだと考えてください。 1 回限りの侵入テストやレッド チームを設けるのは、傭兵のグループを雇って 1 回侵入を試みてから立ち去るようなものです。彼らは弱点を見つけて補強するかもしれませんが、いったん撤退すると、要塞は再び自立し、敵軍の戦術の変化にさらされます。当時は、敵が近づいてくるのが見えたり、誰が自分を攻撃してくる可能性が最も高いかがわかっていました。さて、いつでも誰でもそうなる可能性がありますが、彼らがやってくるのは決してありません。自分の要塞が安全であることを祈るだけです。
一方、フルタイムの攻撃警備チームを持つということは、要塞の周囲に常駐するスパイや偵察の精鋭グループを持つようなものです。彼らは常に新たな脆弱性を探り、防御を内側と外側からテストしているだけでなく、最新の戦争技術を研究し、壁に到達する前に新たな脅威に適応します。一度テストしたらすぐに消えるわけではありません。彼らは警戒しており、潜在的な攻撃者が戦略を変えるのに合わせて戦略を進化させています。
このフルタイムのチームは、あなたが最後に傭兵グループを雇ったときには存在しなかった新たな脅威に対して要塞が脆弱になることがないことを意味します。その代わりに、次の攻撃に先駆けて要塞を守る積極的な部隊が得られます。
しかし、どこから始めればよいでしょうか?それは設計基盤の脅威に戻ります。 DBT は、重要なコンポーネントと人員を保護するために提供する必要がある組織の保護レベルを決定します。組織は、部隊の規模、訓練のレベル、熟練度、装備の可用性、および装備に必要な重量制限を考慮する必要があります。さらに、車両搭載または水上搭載の即席爆発装置による脅威など、状況固有の属性を特定する必要があります。
最後に、組織は敵対勢力が情報を入手するためにどのような方法を使用できるかを設定する必要があります(オープンソースのみ、または内部関係者の支援を使用するなど)。 DBT が確立されたら、指定された脅威からの攻撃を防御するために、セキュリティ戦略と必要なセキュリティ対策を設計および実装する必要があります。
攻撃者が市販品を購入できるアイテムは数多くあり、インターネット上では数え切れないほどのハウツー ビデオが入手可能ですが、侵入テスト プログラム (PTP) を進めるには脅威を定義する必要があります。そうしないと、「もしも」の可能性があり、ウォーゲーム アイテムが吐き気を催し、プログラムが停滞してしまいます。
適切なサポートを構築中。侵入テストの複雑さは、単純で初歩的なテストから包括的な攻撃作戦まで多岐にわたります。しかし、範囲や使命に関係なく、成功したすべてのペネトレーション テスト プログラムには、トップ主導、経営陣のサポート、関係者の賛同という共通の要素があります。
最初の 2 つはそれ自体を定義していますが、利害関係者の同意はしばしば見落とされたり誤解されたりします。利害関係者は通常、侵入テスト (前、最中、後) の影響を受ける人、部門、または基幹業務 (LOB) であると考えられます。利害関係者は、侵入テスト中に特定された脆弱性に対して最も責任を負います。また、利害関係者は、トレーニングや対策プロジェクトの実施に影響を与えたり、支援したり、資金を提供したりすることもあります。これらの主要な数値を特定して、侵入テストの計画、実装、レビューの段階で十分なサービスを受けられなかったり除外されたりしないようにすることが重要です。構造化された徹底した利害関係者管理アプローチにより、特定の侵入テストに関連する利害関係者を特定し、彼らとの前向きで透明な関係を確立するプロセスを定義します。
利害関係者との関係を確立できないと、短期的および長期的な影響が生じる可能性があります。即時的な影響には、テスト実施の遅延、演習への妨害、法執行機関や法的当局への意図しない報告などが含まれる可能性があります。長期的な影響には、パートナーシップの衰退や、企業のセキュリティ装置の信頼性の低下が含まれる可能性があります。
テストの種類を選択しています。侵入テスト プログラムには、内部管理または外部委託の 2 種類があります。
内部管理のプログラムはリソースを大量に消費する可能性がありますが、物理的な設置面積が大きい大規模組織の場合、内部ソースを使用してテスト要件を実行することが費用対効果の高いアプローチとなる可能性があります。ペネトレーションテストを専門家にアウトソーシングすると、テスト中の偏見や偏りのリスクが大幅に軽減され、(作業範囲内の) すべてのシナリオが専門家によってテストされることが保証されます。どちらのタイプのプログラムも慎重に検討する価値があります。
予算と組織文化は、侵入テストの方法を決定する最大の要素です。アクティブなペネトレーション テストとレッド チーム化は貴重な洞察を生み出しますが、これらの活動にはコストがかかる可能性があります。物理的構造や人間の反応をテストするときは常に危険が伴い、重大な傷害を引き起こす可能性があります。さらに、アクティブペネトレーションテストの結果は、即時およびアクション後のレビュー中の両方で明らかであるため、個人または部門の当惑につながり、チームビルディングではなく士気の低下につながる可能性があります。レッドチームの専門家がよく指摘するように、秘密の侵入は明白な結果をもたらします。これらの理由から、組織は多くの場合、受動的な侵入テスト戦略を導入します。
パッシブペネトレーションテスト(パープルチームアクティビティと呼ばれることが多い)は、施設やビジネスの関係者と協力するレッドチームの担当者の専門知識を活用して、脆弱性を特定し、ソリューションの戦略を立てます。パープル チームのアクティビティには 2 つの一般的な形式があります。 1 つ目は、レッド チームのメンバーがブルー チームのメンバー (セキュリティ スタッフ、施設職員など) と協力して、事前に設定された脅威の最も可能性の高い行動方針と最も危険な行動方針に焦点を当てたシナリオ ベースの脅威演習を実施する机上演習です。 2 つ目は、管理者ウォークとも呼ばれる左席/右席です。赤チームのリーダーと青チームのリーダーが物理的にスペースを歩き回り、攻撃計画、対策または防御態勢、および対応策に焦点を当てて脅威アクターの攻撃について話し合います。
士気への影響、潜在的な傷害、および侵入テストのその他の影響以外に、コストも注目に値する要因です。より大きな脅威に直面する組織は、資産を適切に強化し、セキュリティ部隊を十分に装備する必要があります。この費用の移転は通常、顧客が負担するため、リスク管理プロセスでは、イベントの発生確率と、それが組織とその顧客に与える影響について慎重に考慮する必要があります。
認可を取得しています。プログラムの種類や使用するテスト方法に関係なく、侵入テスト プログラムには、テストの承認から始まるいくつかの重要な基本事項が含まれている必要があります。ペネトレーション テストの承認では、関係者の調整、ポリシー要件、対策の確認、テストの実行の承認など、テストの原因、刺激、要件が定義されます。
侵入テストの要件と認可は複数の方法で行われる場合があります。一部は、新たに特定された脅威に対して現在の管理措置をテストするという組織のニーズから生じたものである可能性があります。また、主要な LOB や施設の上級リーダーから、攻撃が主要なビジネス プロセスやサプライ チェーンなどの資産にどのような影響を与える可能性があるかを判断するよう要求される場合もあります。
スコープを設定しています。侵入テストの範囲は、作業のすべての境界の合計であり、テストされる項目、またはその作業から特に除外されるすべての項目で構成されます。スコープでは、ホワイトリスト項目 (柵、特定の部屋、建物などのスコープ内の項目) またはブラックリスト項目 (機密情報保管エリア、個人保管ユニットなど、テストできない可能性のある項目) のいずれかを指定できます。
範囲はプロセスの早い段階で定義し、少なくとも利害関係者と侵入テスト チームによって合意される必要があります。範囲が定義され、合意されると、その後の準備フェーズのステップが開始されます。
マイナスの副次的影響の可能性を制限するには、関与規則 (ROE) が最も重要です。 ROE は、ペネトレーション テスターが任務を達成するために自分の技術を実行できる範囲を定義する指令です。ほとんどの確立されたプログラムでは、レッドチーム演習の範囲内で一般的な使用のために ROE が定義されています。 ROE は、施設、場所、国、習慣、法律、または指定されたターゲットや脅威に応じて、侵入テストの特定の要件を満たすようにカスタマイズできます。
一般的な ROE には 10 以上のルールが含まれていますが、最も一般的なのは、法執行機関から異議を申し立てられた場合、レッド チームのメンバーは直ちに演習を中止し、身分を明らかにし、許可書を提示し、すぐに演習のマネージャーとクライアントに連絡する必要があるというものです。
立ち入り禁止のものはホワイトリストに登録するよりもブラックリストに登録する方が常に良いということを覚えておいてください。これは、オープンな解釈を避けるのに役立ちます。ただし、範囲を制限すると、実際の攻撃者はそのような境界を遵守しないため、誤ったセキュリティ意識が生じる可能性があります。
これは特に企業がを閲覧する場合に見られます。そしてテスターに評価で既知の脆弱性をいくつかチェックするよう依頼します。しかし、テストが少数の攻撃ベクトルに限定されている場合、テストは真のレッド チーム イベントから簡略化された侵入テストに変わり、テスターが発見できる潜在的なセキュリティ ギャップの数が減ります。
効果的な侵入テストも統合されています。現代のセキュリティは、物理的、サイバー的、人間的側面の間のつながりを前提としています。この相互接続関係が制限されている場合、組織の真のセキュリティ体制をテストすることはほぼ不可能です。
パートナーを選ぶ。侵入テストを計画するときは、法執行機関、家主、隣人を含む付随的なパートナーの調整を常に考慮する必要があります。このリストはすべてを網羅しているわけではないことに注意することが重要です。各施設やパートナーは異なるため、各テストは異なるものである必要があります。ペネトレーション テストの実行前に、ペネトレーション テストの影響を受ける可能性のあるすべての人々を考慮する時間を取ることは、この計画ステップが実行されない場合に発生する可能性のある多数の意図しない予期せぬ影響に対処するよりもはるかに効果的です。
仮説ですが、頻繁に実現されている例を考えてみましょう。モチベーションの高いセキュリティ専門家が、自分の組織に対して侵入テストを実施することに決めましたが、適切な担保パートナーの調整を実施できませんでした。演習中、不動産管理者は施設の管理責任者に連絡し、不審な行為があることを知らせました。常務取締役はすぐに法執行機関に連絡し、数時間にわたる気まずいやりとりが続いた。
専門知識を追加します。トレーニングは侵入テスト プログラムの開発と管理において最大の変数であることが多く、プロセスに不可欠なこのコンポーネントをアウトソーシングする理由は通常これです。どの職業にもたくさんの専門分野があり、その分野のあらゆる面で優れている人を見つけることはまれです。スキル、ツール (およびそれらの使用方法に関する知識)、および経験を持っているかどうかが、プログラムの構築方法と使用する戦略の決定的な特徴となる可能性があります。
ほとんどの攻撃は鈍器作戦ではなく、高度に専門化された多面的な作戦です。攻撃的なセキュリティ チームは、中核となる強みに重点を置くことがよくありますが、新しく複雑な攻撃対象領域が爆発的に増加しているため、これらの高度な脅威に対する防御に必要なすべてのスキルをすべてのメンバーが習得することは不可能です。
レッド チームは専門家で構成されており、それぞれが独自の専門知識を持っています。組織は、専門分野の深い知識を必要とする非常に複雑な脅威や新たな脅威に対処するために、外部の専門家を呼び込む必要がある場合があります。これは、攻撃者が音声クローンやディープフェイクビデオSlack などのプラットフォーム上で信頼できる連絡先になりすます。他の例としては、認知戦争や情報戦争が挙げられます。操作や二極化の背後にある心理的複雑さを理解するには、数か月にわたる集中的な研究が必要になる可能性があります。これは、ほとんどの社内チームでは不可能な時間です。
ランサムウェアも重要な分野です。ほとんどの攻撃的なセキュリティ チームはランサムウェアを高いレベルで理解していますが、多くの場合ジェネラリストです。ランサムウェアの脅威アクターは、最初の感染からデータの引き出し、身代金の交渉戦術に至るまで、ランサムウェアがどのように動作するかをあらゆるニュアンスに精通した専門家です。アウトソーシングされた専門家は、これらの分野で比類のない深みをもたらし、組織が内部リソースを本来の役割から逸らすことなく、複雑な脅威に先手を打つことができるようにします。これらの外部のレッドチームは、社内チームが最先端の知識と、社内では現実的にカバーできないレベルの献身を必要とする攻撃対象領域に遭遇した場合に不可欠です。外部の専門知識を導入することで、現在のチームに新たなレベルの理解を提供し、スキルセットを拡大することもできます。
これらは侵入テスト プログラムの重要なコンポーネントの一部であり、プログラム全体を表すものではありません。プログラムの構築には、調査、経験、パートナーシップが必要です。
現実世界のアプリケーションと考慮事項
レッドチームの演習では、テクノロジーだけでなく、組織のセキュリティ体制の一部である人材やプロセスもテストされます。人的要因はセキュリティにおいて最も弱い部分となることが多いため、これは非常に重要です。現実世界のトレーニングとテストでは、コンピューターベースのトレーニングやコンプライアンス重視のトレーニングではほとんどカバーされない、標準的な運用手順や従業員の行動の脆弱性を発見できます。
プレテキスティング、フィッシング、スミッシングなどのソーシャル エンジニアリングの従来の定義は、もはや十分ではありません。ソーシャル エンジニアリングには、 のような高度な戦術が含まれるようになりました。AI 生成のコンテンツと音声クローン。絶えず革新を続ける攻撃者に先んじるためには、セキュリティ テストをこれらの新しい方法に適応させる必要があります。
シナリオ内重要なインフラストラクチャに関連するまたは政府機関の場合、リスクはさらに高くなります。物理的、サイバー、ソーシャル エンジニアリングの側面を含むレッド チーム化により、国家や高度な犯罪グループなどの高度な敵によって悪用される可能性のある脆弱性を発見できます。
特に敵対勢力の計画された活動に関して、交戦規則の価値を過小評価することはできません。攻撃者は、どのようなアクションが実行され、どのようなアクションがシミュレートされるのか、また、シミュレートされたアクティビティを完了するために合意された時間を明確に理解する必要があります。さらに、従業員や治安部隊の予想される行動も考慮する必要があります。
効果を高めるためには、参加者が現実の事件のリスクとプレッシャーを感じられるように、レッドチームのイベントは組織内の選ばれた数の主要担当者にのみ知らされるべきです。このようなイベントの性質に応じて、敵対者と組織職員の間で相互作用が発生する可能性のある意図された活動を認識している個別のコントローラー、または少なくともエリアコントローラーを置くことが賢明です。すべての組織は、従業員が質問する姿勢を維持するよう努めるべきです。セキュリティの専門家は、何が正しいかを探し、何かが異常であると思われる場合にはすぐに気づくように訓練を受けています。場違いに見えるものや人物については、セキュリティ専門家がその理由を疑問視し、追加情報を追求する必要があります。
しかし、侵略者とみなされる者と対峙するための演習中に、いつどこで個人が自ら問題を解決するかはわかりません。ここで組織の管理者が介入して状況を明確にすることになります。
武装治安部隊による固定施設に対する強制対強制のレッドチーム活動を実施する場合、および地元の法執行機関が参加する場合は常に、リスクは指数関数的に増大します。これらの活動には、エスカレートする可能性のある相互作用を含む多くの不確実な変数が導入されるため、実験に参加する参加者が実弾を入手できないようにすることが不可欠です。シフトに参加していない職員も武器にバリアを設けるか、検査が完了するまで隔離される必要があります。
テストの価値を実証する
適切に開発および管理された侵入テスト プログラムは、組織のセキュリティにおける未知の論理的、物理的、人的脆弱性を明らかにすることで、さまざまな形の価値を提供します。しっかりしたプログラムやイベントでは、人、場所、物がテストされ、ポリシーや手順の順守、個人の勤勉さとコンプライアンスが保証されます。レッド チームはトレーニングを提供し、関係者に力を与える必要があります。
組織内にレッドチームが存在するのは、何よりもまずセキュリティの防御態勢が本来の役割を果たしていることを確認するためです。その防御態勢も大部分が人間で構成されており、これはレッドチームが、組織の人々が求められていることを行っているかどうかをテストしていることを意味します。しかし、レッドチームをこれほど重要なものにしているのは、人間性です。ほとんどの人は、誰かが苦しんでいるのを見ると、自然に他の人を助けたいと思うでしょう。彼らは無関心よりも優しさを選ぶことがよくあります。そうやって人類は何千年も生き延びてきたのです。残念ながら、悪人たちはこの本能を逆手に取り、人間の性質の共感的な側面を食い物にしているのです。悪者がなぜそれを行うのか、どのように人々を操作するのか、ポリシーや手順にそうでないことが記載されているが誰かを助けたい場合はどうすればよいのかについて人々を訓練するのがレッドチームの責任です。
レッドチームはまた、組織内の人々に、磁気ロックに貼られたテープやラッチの穴に押し込まれた何かなど、何を探すべきかを指導します。従業員が 4,000 人の組織の場合、4,000 人のセキュリティ担当者も監視する必要があります。レッド チームは、それが確実に行われるように支援します。
レッドチームの本当の強みは、ツールセットや方法論ではありません。それは、変化する状況に適応し、弱点を探り、ディフェンスがミスをするのを待つ方法に関するチームの経験です。その弱点が見つかると、優秀なレッドチームがそれを悪用して、その脆弱性が何に関係しているのか、セキュリティの人的、論理的、物理的側面とどのように関係しているのかを判断します。運用と適応の余地がなければ、テストは物理的な評価やウォークスルー以上の価値はほとんどありません。
侵入テストを受けている組織にとって、そのプロセスは危険に感じる可能性があります。セキュリティ責任者や CSO は、当然のことながら、外部の者を招いて自社の防御を精査してもらい、セキュリティ チームに悪影響を及ぼす可能性のある脆弱性を暴露することを躊躇するかもしれません。しかし、先進的なセキュリティ チームは、侵入テストを、特に進化し続ける脅威に対する防御を強化し、組織の基準を向上させる機会と考えています。この課題を受け入れることで、セキュリティ部門はテストを貴重なベンチマークに変え、それを使用して進捗状況を測定し、積極的に適応することができます。組織は侵入テストを潜在的な恥ずべきものとして捉えるのではなく、回復力を評価し強化するための強力なツールとして捉える必要があります。定期的に演習を行うセキュリティ チームは、多くの場合、自分たちの能力に対する誇り、システムに対する強い自信、組織の回復力を高める競争心を持つようになります。
レッドチームの本当の目的は、勝ち負けではありません。これは、組織のセキュリティ体制の脆弱性を見つけて悪用することにより、セキュリティ層をテストすることです。私たちは全員、セキュリティ体制を改善するという最終目標を持った同じチームに所属しています。レッド チームは、脆弱性を特定し、是正措置を実施できるように脆弱性を悪用しようとするための敵にすぎません。
Luke Bencie は、Security Management International, LLC のマネージング ディレクターです。 Bencie は、20 年以上にわたり、100 か国以上で米国国務省、米国国防総省、フォーチュン 500 企業、および外国政府のコンサルタントを務めています。彼は、戦略およびセキュリティ管理の評価の実施、対諜報活動およびデューデリジェンス調査の実施、および専門的な諜報顧問サービスの提供を専門としています。彼はセキュリティに関する 6 冊の本の著者です。
ゲイリー・デマーキュリオは、レッドチームの運営を再定義し、世界中の顧客に対して現実世界の脅威をシミュレートする Kaiju Security の創設者兼 CEO です。 ネットワーク、物理、ソーシャル エンジニアリングのセキュリティに関して 14 年以上の専門知識を持っています。大手コンサルティング会社のアソシエイトからグローバル副社長に昇進するまでの彼の道のりは、現在のリーダーとしての役割で最高潮に達しました。 Kaiju Security は、「レッド チーム」の運用を再定義し、世界中のクライアントに対して現実世界の脅威をシミュレートします。安全保障のキャリアに就く前は、米国海軍の CH53K プロジェクトの国際プロセスおよび品質エンジニアを務め、米国海兵隊士官および海軍飛行士としても勤務しました。
CPP の Eric Kready は、世界的なフォーチュン 500 企業のグローバル物理侵入テスト プログラムを管理しています。彼は、20 年以上米陸軍に勤務した後、民間部門での民間キャリアに移行し、カジノサイト インターナショナルに従事し、認定防護専門家 (CPP) の指定を取得しました。Ⓡ)。クレディ氏はこれまで、民間部門で治安作戦や情報機関の職に就いていた。
CPP のデニス・ハリソンは、国際核セキュリティとフルスペクトルのセキュリティ活動に焦点を当てた 2 つの組織で上級指導的地位を務めています。 30 年以上米陸軍に勤務し、18 年以上特殊部隊に勤務したハリソンは、9 年以上原子力エネルギー協会 (NEI) の複合敵対部隊 (CAF) の特殊作戦 (アライド・ユニバーサル) の責任者を務めました。ハリソンは現在、グローバル セキュリティ ソリューションズの運営担当副社長を務め、引き続き国際核セキュリティに重点を置いており、元米国特殊オペレーターが所有し運営するフルスペクトル セキュリティ組織であるファイブ スター グローバル セキュリティの社長も務めています。









