Slogan Glitch Effect with Random Timing

Jak otestovat svou kybernetickou odolnost?
Table top, dry run, BAS a red teaming

Každá organizace, která to s kybernetickou odolností myslí vážně, si dříve či později položí otázku, jak vlastně testovat svou odolnost? A odpověď je nasnadě.

Ale má to být table top, technický dry run, automatizovaná BAS simulace, nebo rovnou red teaming?

Kybernetická odolnost není jen o technologiích, ale i o lidech, procesech a reakční době. Table top cvičení, technický dry run, automatizovaný BAS nebo komplexní red teaming představují čtyři přístupy, jak ověřit, zda vaše obrana opravdu funguje.

Table top

Table top (doslova „u stolu“) je scénářové cvičení, při kterém se v zasedací místnosti simuluje průběh incidentu. Účastníci, kterými jsou zástupci IT, managementu, PR či právního oddělení společně diskutují, jak by reagovali, koho by informovali a jak by rozhodovali v případě incidentu. Nejde o žádnou technickou akci, ale o ověření, zda mají lidé jasno v postupech, rolích a eskalačních linkách. Výsledkem je zjištění, zda organizace zvládne koordinovaně reagovat.

Dry run

Dry run („nanečisto“) je technické cvičení, při kterém se skutečně spouští skripty, nástroje a procesy, ale stále v kontrolovaném prostředí. Ověřuje se, zda playbooky a automatizace fungují, zda alerty spouští správné akce, a jestli týmy dokážou reagovat podle očekávání. Dry run je jakási generální zkouška incident response, ovšem bez rizika, ale s reálnými technickými kroky.

BAS

BAS (Breach and Attack Simulation) představuje automatizované testování obranných mechanismů. Systém spouští sadu simulovaných útoků, například infiltraci, persistenci, laterální pohyb, narušení integrity, exfiltraci a sleduje, zda obranné vrstvy (AV, EDR, SIEM, firewall) reagují tak, jak mají. Na rozdíl od red teamingu jde o průběžné, opakovatelné a plně měřitelné testy. Cílem není prolomit systém, ale ověřit, že fungují detekce, reakce a alerting.

Red teaming

Red teaming je nejkomplexnější a nejrealističtější forma testování odolnosti. Zahrnuje skutečné odborníky, kteří se chovají jako útočníci, kombinují technické i netechnické metody (např. phishing, fyzický přístup, sociální inženýrství). Cílem je ověřit nejen technologie, ale i lidské a procesní faktory, tedy zda obrana vůbec pozná, že k útoku dochází, a jak rychle dokáže reagovat. Je to náročné, nákladné, ale poskytuje nejvěrnější obraz reálné hrozby.

Srovnání metod

Následující tabulka přináší srovnání jednotlivých metod, jejích popis, cíl, výhody a nevýhody.

Metoda Popis Cíl Výhody Omezení
Table top (TTX*) Diskusní scénářové cvičení bez technického zásahu. Prověřit rozhodovací procesy, komunikaci a koordinaci. Rychlé, levné, nenarušuje provoz. Neověřuje technologie, jen procesy.
Dry run Technická zkouška postupu podle scénáře v testovacím prostředí. Ověřit funkčnost playbooků, skriptů a technických reakcí. Simuluje realitu, měří funkčnost automatizací. Jednorázové, předvídatelné, omezené prostředí.
BAS Automatizovaná simulace útoků podle MITRE ATT&CK a dalších TTP. Ověřit efektivitu obranných kontrol a detekčních mechanismů. Kontinuální, opakovatelné, měřitelné výsledky. Nezahrnuje kreativitu ani sociální inženýrství.
Red teaming Komplexní simulace útoku vedená odborníky (techniky i lidmi). Prověřit schopnost detekce, reakce a celkové odolnosti. Nejrealističtější, odhaluje skutečné slabiny. Vysoké náklady, dlouhá příprava, vyšší riziko.

*Občas se pro tabletop cvičení používá i zkratka TTX, což je docela vtipné, protože to je i zkratka pro Tetrodotoxin, silný to neurotoxin.

Tabulka ukazuje, že každá metoda má jiné silné i slabé stránky. Table top a dry run se zaměřují na lidi a procesy, BAS a red teaming pak na technologie a reálné útoky. Teprve kombinací všech čtyř přístupů získá organizace komplexní pohled na svou skutečnou úroveň kybernetické odolnosti.

Závěr

Tyto přístupy se navzájem doplňují, nikoli nahrazují. Table top připraví lidi a procesy. Dry run ověří, že technické postupy fungují. BAS poskytuje průběžné a měřitelné ověření obrany. Red teaming testuje limity a schopnost rozpoznat skutečný útok. Společně pak tvoří cyklus, který organizaci posouvá od formální přípravy až po reálnou odolnost. Nejde tedy o to, kterou metodu zvolit, ale jak je vhodně zkombinovat.

Který z těchto přístupů používáte k ověření vaší odolnosti?

Zobrazit výsledky

Nahrávání ... Nahrávání ...

A jaké BAS nástroje používáte a doporučili byste je i našim čtenářům?

LITERATURA

GRANCE, Tim; NOLAN, Tamara; BURKE, Kristin; DUDLEY, Rich; WHITE, Gregory; GOOD, Travis. Guide to Test, Training, and Exercise Programs for IT Plans and Capabilities (SP 800-84). Gaithersburg, MD: National Institute of Standards and Technology, September 2006. Online. DOI: 10.6028/NIST.SP.800-84. Dostupné z: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-84.pdf. [cit. 2025-10-15].

CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY. CISA Tabletop Exercise Packages. Online. Dostupné z: https://www.cisa.gov/resources-tools/services/cisa-tabletop-exercise-packages. [cit. 2025-10-15].

CENTER FOR INTERNET SECURITY. Six Tabletop Exercises to Help Prepare Your Cybersecurity Team. 18. 10. 2018. Online. Dostupné z: https://www.cisecurity.org/insights/white-papers/six-tabletop-exercises-prepare-cybersecurity-team (PDF: Six-tabletop-exercises-FINAL.pdf). [cit. 2025-10-15].

QR kód pro podporu

Pokud se vám líbí naše články, tak zvažte podporu naši práce – Naskenujte QR kód a přispějte libovolnou částkou.

Děkujeme!

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav. Jak otestovat svou kybernetickou odolnost?
Table top, dry run, BAS a red teaming
. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/jak-otestovat-svou-kybernetickou-odolnost-table-top-dry-run-bas-a-red-teaming/. [cit. 2025-11-17].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:

K článku se zde nenachází žádný komentář – buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Text vaší reakce:

 

This site uses Akismet to reduce spam. Learn how your comment data is processed.