МЕТЕОР/Блог
ГлавнаяБлогRed Team vs Pentest vs VA

Red Team vs Penetration Testing vs Vulnerability Assessment: разница

Обновлено: апрель 2026 Следующее обновление: июль 2026 ~22 минуты чтения АКТУАЛЬНО

Три разных подхода, которые часто путают. Vulnerability Assessment (VA) — широкая идентификация уязвимостей без эксплуатации: список с CVSS. Penetration Testing — эксплуатация уязвимостей в согласованном scope для доказательства реального риска. Red Team — полная эмуляция атакующего с lateral movement, persistence и проверкой способности Blue Team детектировать и реагировать.

VA работает непрерывно или ежеквартально, стоит от 50 000 до 500 000 ₽. Пентест — 1-2 раза в год, от 200 000 до 2 000 000 ₽ (по рыночным оценкам в РФ). Red Team — раз в год для зрелых компаний, 2–12 миллионов ₽ за проект длительностью 2–3 месяца.

В статье: чёткие определения по NIST SP 800-115 / PTES / OSSTMM, сравнительные таблицы, разбор Purple Team и BAS, специализированных программ (TIBER-EU, CBEST, iCAST, DORA TLPT), регуляторов (851-П, 757-П, PCI DSS, NIS2), инструментов и сертификаций (OSCP, CRTO, OSCE3), compliance-driven vs threat-driven подход.

// Содержание
  1. Главная сравнительная таблица
  2. Vulnerability Assessment: что это и когда нужен
  3. Penetration Testing: что это и как устроен
  4. Red Team: полная эмуляция атакующего
  5. Purple Team: совместная работа Red и Blue
  6. Специализированные виды Red Team
  7. BAS — Breach and Attack Simulation
  8. Цены в России в 2026 году
  9. Требования регуляторов
  10. Инструменты по типам тестирования
  11. Сертификации для специалистов
  12. Compliance-driven vs Threat-driven
  13. Распространённые мифы
  14. Как выбрать нужный подход
  15. FAQ

Главная сравнительная таблица

Запомнить одной таблицей — VA широко, но неглубоко; пентест глубоко, но узко; Red Team — весь периметр плюс люди плюс физика.

Параметр Vulnerability Assessment Penetration Testing Red Team
Scope Широкий: вся инфраструктура Ограниченный: конкретные системы Любой: техника + люди + физика
Глубина Поверхностная (идентификация) Глубокая (эксплуатация) Максимальная (цепочка атаки целиком)
Цель Найти как можно больше уязвимостей Доказать эксплуатируемость, показать путь Достичь бизнес-цели незамеченным, проверить Blue Team
Kill chain Нет Частично (внутри scope) Полностью (persistence, lateral, exfil)
Blue Team осведомлена Да Обычно да Нет (скрытая операция)
Длительность Часы–дни 1–3 недели 4 недели – 3 месяца
Частота Непрерывно / ежеквартально 1–2 раза в год 1 раз в год / 1 раз в 3 года
Отчёт Список уязвимостей + CVSS Exploit chain + доказательства Narrative атаки + gap Blue Team + матрица TTPs
Цена в РФ (2026, ориентир) 50 000 – 500 000 ₽ 200 000 – 2 000 000 ₽ 2 000 000 – 12 000 000+ ₽
По NIST SP 800-115 (Technical Guide to Information Security Testing and Assessment) различие зафиксировано формально: VA — «идентификация и оценка уязвимостей без попыток эксплуатации». Pentest — «активный процесс, при котором тестировщик пытается обойти средства защиты системы». Источник: nvlpubs.nist.gov.

Vulnerability Assessment: что это и когда нужен

VA

Vulnerability Assessment

Что: автоматизированное сканирование инфраструктуры на известные уязвимости (CVE), конфигурационные ошибки, устаревшее ПО. Результат — список с приоритизацией по CVSS и рекомендациями.

Типовой процесс

  1. Discovery — инвентаризация активов (Nmap, Nessus, Qualys)
  2. Scanning — активное сканирование каждого актива на известные CVE
  3. Analysis — фильтрация ложных срабатываний, приоритизация
  4. Reporting — отчёт с CVSS-скорами и рекомендациями

Когда нужен

Ограничения

Penetration Testing: что это и как устроен

PENTEST

Penetration Testing

Что: активная проверка безопасности в согласованном scope. Специалист не только находит уязвимости, но и эксплуатирует их, доказывая реальный риск. Результат — exploit chain с шагами, которые привели к компрометации, и рекомендации по устранению.

Методология (PTES — 7 фаз)

PTES (Penetration Testing Execution Standard) — индустриальный стандарт с 2009 года:

  1. Pre-Engagement — согласование scope, правил, NDA, rules of engagement
  2. Intelligence Gathering — разведка, OSINT, fingerprint
  3. Threat Modeling — моделирование актуальных угроз для бизнеса
  4. Vulnerability Analysis — идентификация потенциальных входов
  5. Exploitation — активная попытка компрометации
  6. Post-Exploitation — эскалация привилегий, lateral movement в согласованных пределах
  7. Reporting — детальный отчёт с доказательствами и рекомендациями

Виды пентеста

Типы по предмету

Подробнее об AI-модификации — AI-assisted пентест: что это и как работает.

Red Team: полная эмуляция атакующего

RED TEAM

Red Team Engagement

Что: скрытая операция, имитирующая реальную APT-атаку от начала до бизнес-ущерба. Blue Team не уведомлена (или уведомлена только часть руководства). Цель — не найти уязвимости, а проверить, способна ли организация детектировать и отреагировать на атаку до того, как она достигнет критичного актива.

Что отличает Red Team от пентеста

Типовые фазы Red Team

  1. Threat Intelligence (2–4 недели) — разведка на конкретную организацию: кто может атаковать, как, почему
  2. Planning — выбор сценария, TTP, целей (crown jewels)
  3. Initial Access — фишинг, watering hole, supply chain, физическое проникновение
  4. Foothold & Persistence — закрепление на скомпрометированной машине
  5. Privilege Escalation — получение прав администратора
  6. Lateral Movement — продвижение к целевой системе
  7. Objective — достижение заявленной бизнес-цели
  8. Exfiltration (если в scope) — вывод данных незаметно для мониторинга
  9. Reporting & Debrief — narrative атаки, матрица TTPs, детекторы, которые сработали и не сработали, конкретные рекомендации для Blue Team
Кому нужен Red Team: организациям с зрелой защитой (работающий SOC, EDR, SIEM, отлаженный процесс реагирования). Если у компании нет базового пентеста и нет SOC — Red Team даст дорогой отчёт с очевидным результатом «вас взломали». Сначала пентест и VA, затем — Red Team.

Purple Team: совместная работа Red и Blue

Purple Team — не команда, а формат работы. Red Team запускает конкретные TTP, Blue Team в реальном времени смотрит, что сработало в SIEM/EDR, и сразу дорабатывает правила детектирования. Главная цель — не «победа» одной стороны, а улучшение детекций.

Отличия от классического Red Team

SANS запустил отдельную программу Purple Team Operations, описывая это как «слияние наступательных и оборонительных концепций». Red Canary через свой Threat Detection Report ежегодно публикует TOP-техник, которые рекомендуются для Purple Team упражнений.

Специализированные виды Red Team

Assumed Breach

Сценарий, при котором атакующий получает начальный доступ «по условию задачи» — симулируется уже скомпрометированный хост или учётная запись. Тест начинается с более позднего этапа kill chain и фокусируется на обнаружении inside-атак. Экономит время и деньги: не тратятся недели на первоначальный прорыв.

Adversary Emulation

Воспроизведение TTP конкретного известного актора (APT28, Lazarus, FIN7) на основе публичных отчётов и MITRE ATT&CK. Цель — проверить, способна ли организация детектировать именно эту группу. MITRE публикует Adversary Emulation Plans (AEP) для многих актёров в открытом доступе.

TIBER-EU

Threat Intelligence-Based Ethical Red Teaming — официальный фреймворк Европейского центрального банка, запущенный в мае 2018. Обновлён в 2025 году под требования DORA. Три фазы:

  1. Threat Intelligence — bespoke-разведка на конкретную организацию
  2. Red Team Testing — на продуктивных системах critical functions
  3. Closure — remediation plan, матрица зрелости, отчёт для регулятора

Итог — не «провал/успех», а матрица зрелости по доменам ATT&CK.

CBEST (Великобритания)

Создан Банком Англии, поддерживается CREST. Длительность типового проекта — 9–12 месяцев: Initiation 6 недель → Threat Intelligence 10 недель → Penetration Testing 14 недель → Closure 4 недели. Обязателен для системно значимых финансовых организаций в UK.

iCAST (Гонконг)

HKMA (Hong Kong Monetary Authority), часть Cyber Fortification Initiative. Intelligence-led, фокус именно на Red Teaming.

DORA TLPT

EU DORA (регламент, действует с 17 января 2025) в статье 26 требует Threat-Led Penetration Testing минимум раз в 3 года для критических финансовых организаций. TIBER-EU — официальный метод выполнения TLPT.

BAS — Breach and Attack Simulation

BAS (Breach and Attack Simulation) — автоматизированное непрерывное тестирование средств контроля безопасности против библиотеки TTPs из MITRE ATT&CK. Работает на уровне control validation: проверяет, видят ли ваши SIEM/EDR конкретные техники атак.
Параметр BAS Red Team
АвтоматизацияПолнаяРучная (с инструментами)
ЧастотаНепрерывно / по расписанию1 раз в год
Stealth / эвазияНет (безопасный sandbox)Да (реальный обход EDR/AV)
Человеческий факторНетДа
ЦельПроверка контролей, coverage ATT&CKПроверка всей цепочки обнаружения и реагирования
СтоимостьПодписка $50–300k/год2–12M ₽ за проект

Ключевые продукты

Важно: BAS не заменяет Red Team — он проверяет, что ваши детекторы знают о конкретных TTP. Но он не делает реальный обход EDR, не включает человеческий фактор, не тестирует бизнес-цели. BAS — это «конвейер проверок», Red Team — «реальная атака».

Цены в России в 2026 году

Ни один из крупных вендоров (BI.ZONE, Positive Technologies, Ростелеком-Solar, Bastion, Digital Security) не публикует открытый прайс. Цифры ниже — диапазон рынка по данным отраслевых обзоров (anti-malware.ru, открытые кейсы, отраслевые конференции), а не официальные расценки конкретных компаний. Реальная цена под ваш проект — только после 30-минутного звонка со scope.
Услуга Диапазон Длительность Примечание
VA (автоматическое сканирование малой инфраструктуры) 50 000 – 150 000 ₽ Часы – дни Часто включено в подписку Nessus/Qualys
VA (ручной анализ крупной сети) 300 000 – 500 000 ₽ 1–2 недели С фильтрацией false-positive
Pentest (экспресс, периметр) 200 000 – 350 000 ₽ 2 недели RTM Group — от 200 000 ₽
Pentest (web-приложение средней сложности) 350 000 – 700 000 ₽ 2–3 недели По OWASP WSTG
Pentest (комплексный корпоративный) 1 000 000 – 2 000 000 ₽ 3–6 недель Внешний + внутренний + web + SE
Red Team (средний бизнес) 2 000 000 – 5 000 000 ₽ 6–10 недель Classic adversary emulation
Red Team (крупный банк / TIBER-style) 8 000 000 – 30 000 000 ₽ 3–6 месяцев С Threat Intelligence фазой

Источники оценок: отчёты anti-malware.ru по рынку пентестинга и ценообразованию, публичные предложения RTM Group, материалы индустриальных конференций. Рынок классического + автоматизированного пентеста в РФ — оценка 5+ млрд ₽; рынок Red Team — 3–4 млрд ₽.

Требования регуляторов

Россия

Международные

Инструменты по типам тестирования

Категория Инструменты
VA — сканеры Nessus (Tenable) — отраслевой стандарт, 190k+ плагинов; Qualys VMDR — облачный, 100k+ CVE; OpenVAS (Greenbone) — open source; Rapid7 InsightVM — risk-based
Pentest — универсальные Burp Suite Professional (web), Metasploit Framework, Nmap, Nikto
Pentest — специализация SQLMap (SQL injection), FFUF (fuzzing), Hashcat (пароли), Impacket (AD), BloodHound (AD recon), Responder (LLMNR/NBT-NS)
Red Team — C2 Frameworks Cobalt Strike ($5400/год, коммерческий), Sliver (open source, Bishop Fox), Mythic (open source), Havoc (open source), Brute Ratel C4 (коммерческий, OPSEC-focused)
Red Team — вспомогательные SharpHound / BloodHound (AD), Rubeus (Kerberos), Mimikatz (credentials), CrackMapExec (lateral), Seatbelt (local enum)
BAS Cymulate, AttackIQ, SafeBreach, Picus Security

Подробнее о том, как ИИ-агенты помогают пентестеру — AI-Assisted Pentest: что это и как работает.

Сертификации для специалистов

Сертификация Кто выдаёт Уровень / фокус
OSCP OffSec Индустриальный gold standard пентеста. Практический экзамен 24 часа. Упоминается почти в каждой вакансии
OSWA / OSWE OffSec Специализация на web-приложениях (assessment / expert)
OSEP OffSec Evasion, lateral movement, advanced Red Team
OSCE3 OffSec Три курса в одном: OSED + OSWE + OSEP. Признаётся CREST
CEH EC-Council Более теоретический, ценится в compliance-ориентированных организациях
CompTIA PenTest+ CompTIA Vendor-neutral, compliance-friendly. Партнёр SecAI+
CRTO Zero-Point Security Red Team Ops: Active Directory + Cobalt Strike. Практический экзамен 4 дня
CRTP Altered Security Certified Red Team Professional. Enterprise AD, PowerShell, BloodHound
CREST CRT / CCT CREST (UK) Требуется для участия в TIBER-EU / CBEST проектах

Compliance-driven vs Threat-driven

Ключевое разделение пентестов последних лет. Определяет не «что ищем», а «почему ищем».

Параметр Compliance-driven Threat-driven (Risk-based)
Цель Соответствие требованиям аудита Защита от реальных актуальных атак
Scope Узкий, формально определён регулятором Определяется актуальным threat landscape
Методология Предсказуемая, повторяется год к году Меняется под текущий threat profile
Результаты Похожие, новых находок мало Каждый раз новые, адресные
Рекомендации «Закрыть пункты требований» «Закрыть пути для актуальных атакующих»
Примеры PCI DSS audit, ISO 27001 certification TIBER-EU, DORA TLPT, CBEST, iCAST
Хакеры не следуют scope вашего аудита. Compliance-driven подход полезен для галочки, но даёт ложное чувство безопасности. Threat-driven показывает реальный уровень защищённости. Правильный баланс: compliance-сертификация раз в год + threat-driven Red Team раз в 1–3 года.

Распространённые мифы

Миф 1: «Сканер = пентест»

Самая частая ошибка. Сканер автоматически идентифицирует известные CVE по сигнатурам и выдаёт список с CVSS. Пентест — ручная или полуавтоматическая эксплуатация, доказывающая реальный путь к компрометации. PCI DSS прямо разграничивает: req. 11.2 — scan, req. 11.3 — pentest. Сканер скажет «у вас 47 уязвимостей level medium». Пентестер покажет: «через цепочку из трёх medium-уязвимостей атакующий за 20 минут получает данные 2 млн клиентов».

Миф 2: «Пентест = Red Team»

Пентест прозрачен для Blue Team, ограничен scope и временем, цель — документировать уязвимости. Red Team скрытен, scope максимально широк (или намеренно не ограничен), цель — достичь заявленной crown jewel. Путать их — значит либо переплатить за ненужную работу, либо получить Red Team-отчёт там, где нужен был пентест.

Миф 3: «Найдите нам всё»

Запрос без приоритизации scope ведёт к поверхностному покрытию. PTES и TIBER-EU подчёркивают важность Pre-Engagement: согласование целей, crown jewels, правил поведения. Без этого вы получите «средний» результат, не адресующий главные риски.

Миф 4: «Один раз в год — достаточно»

По данным Positive Technologies, средний цикл от обнаружения уязвимости до эксплуатации злоумышленником за последние годы сократился до единиц дней. Проверка раз в 365 дней при таком темпе теряет смысл как первая линия защиты. Современный подход: непрерывный VA + AI-assisted пентест ежеквартально + Red Team раз в год.

Миф 5: «Red Team = успешный взлом»

Цель Red Team — не взломать вас. Цель — проверить, как быстро Blue Team обнаружила атаку и как эффективно отреагировала. «Успешный» Red Team может закончиться тем, что защита сработала на третьем шаге и Red Team не прошёл дальше — и это отличный результат.

Как выбрать нужный подход

Вам нужен VA, если

Вам нужен Pentest, если

Вам нужен Red Team, если

Вам нужен Purple Team, если

Вам нужен BAS, если

Связанные статьи: AI-assisted пентест — современная эволюция пентеста, MITRE ATLAS — матрица для Red Team AI-систем, CompTIA SecAI+ — сертификация по безопасности ИИ.

FAQ

Чем Red Team отличается от Penetration Testing?

Пентест проверяет конкретные уязвимости в согласованном scope: Blue Team знает, сроки 1–3 недели, цель — документировать эксплуатируемость. Red Team проверяет способность организации детектировать и реагировать на реальную атаку: Blue Team не уведомлена, сценарий моделирует конкретного актора (adversary emulation), 4 недели – 3 месяца, цель — бизнес-результат (crown jewel).

Что такое Vulnerability Assessment?

Идентификация и оценка уязвимостей без попыток эксплуатации. По NIST SP 800-115: широкий охват, поверхностная глубина. Результат — список с CVSS и рекомендациями. Проводится непрерывно или ежеквартально. Не заменяет пентест: VA не доказывает эксплуатируемость и не находит уязвимости бизнес-логики.

Сколько стоит Red Team в России в 2026?

По открытым оценкам: от 2 до 12 миллионов рублей за проект 2–3 месяца. Для крупных банков с широким scope — до 30 миллионов рублей и выше. Точных прайсов BI.ZONE, Positive Technologies, Ростелеком-Solar публично не публикуют — цена формируется под каждый проект.

Что такое Purple Team?

Формат работы (не команда), при котором Red Team и Blue Team работают совместно в реальном времени для улучшения детекций. Red запускает TTP, Blue смотрит, что сработало, сразу дорабатывает правила SIEM/EDR. SANS описывает как слияние наступательных и оборонительных концепций.

Что такое TIBER-EU и DORA TLPT?

TIBER-EU — фреймворк Европейского центрального банка для Threat Intelligence-Based Ethical Red Teaming (запущен в мае 2018, обновлён в 2025). Три фазы: Threat Intelligence → Red Team Testing на продуктивных системах → Closure. EU DORA (с 17 января 2025) требует TLPT минимум раз в 3 года для критических финансовых организаций. TIBER-EU — официальный метод выполнения TLPT.

Что такое BAS?

Breach and Attack Simulation — автоматизированное непрерывное тестирование контролей против библиотеки TTPs из MITRE ATT&CK. Проверяет, видят ли SIEM/EDR конкретные техники. Не заменяет Red Team: не делает реальный обход EDR, нет человеческого фактора, работает в sandbox. Ключевые продукты: Cymulate, AttackIQ, SafeBreach.

Какие регуляторные требования по пентесту в России?

851-П (банки, с 29.03.2025, заменило 683-П) и 757-П (НФО) требуют ежегодного пентеста и анализа уязвимостей. ГОСТ Р 57580.1-2017 — тестирование защитных мер с периодичностью по уровню защищённости. 152-ФЗ — не прямо, но через требование оценки эффективности мер защиты.

Как часто нужны VA, пентест и Red Team?

VA — непрерывно или ежеквартально (PCI DSS 11.2 — ежеквартальные ASV-сканы). Pentest — минимум раз в год и после значимых изменений (PCI DSS 11.3.1). Red Team — раз в год для зрелых организаций; TIBER-EU / DORA TLPT — раз в 3 года для критических финансовых.

Какие сертификации нужны специалистам?

Pentest: OSCP (gold standard), OSWE (web), CEH, CompTIA PenTest+. Red Team: CRTO (AD + Cobalt Strike), CRTP (Enterprise AD), OSEP (evasion), OSCE3 (combined, признаётся CREST). Для участия в TIBER-EU / CBEST — CREST CRT / CCT обязателен.

Compliance-driven vs Threat-driven пентест — что выбрать?

Compliance-driven — для соответствия требованиям (PCI DSS, ISO 27001). Scope узкий, методология предсказуемая, результаты повторяются. Threat-driven (Risk-based) — на основе актуального threat landscape. Scope определяется вопросом «какой актор с какими TTP нас атакует». Правильный баланс: compliance раз в год + threat-driven Red Team раз в 1–3 года.

// История изменений
Апрель 2026: первая публикация. Состояние на апрель 2026: актуальные определения по NIST SP 800-115, PTES, OSSTMM, MITRE ATT&CK. Регуляторы: 851-П (заменило 683-П с 29.03.2025), 757-П, PCI DSS v4.0, EU DORA (с 17.01.2025), NIS2 (с октября 2024). Рыночные цены в РФ по открытым источникам (anti-malware.ru, RTM Group). Актуальные инструменты: C2-фреймворки (Cobalt Strike, Sliver, Havoc, Brute Ratel), BAS (Cymulate, AttackIQ, SafeBreach). Сертификации: OSCP, CRTO, OSCE3, CREST CRT/CCT. Источники: NIST, PTES, MITRE, ECB, ENISA.
Следующее обновление — июль 2026: актуализация цен, новые регуляторные изменения по DORA.

Нужен пентест или Red Team?

МЕТЕОР проводит AI-assisted пентест по методологии OWASP WSTG, PTES и PCI DSS. Для зрелых команд — Red Team engagement с MITRE ATT&CK adversary emulation и проверкой Blue Team.