Purple Team Exercise Guide / คู่มือ Purple Team Exercise
รหัสเอกสาร: SIM-SOP-002
เวอร์ชัน: 1.0
การจัดชั้นความลับ: ลับ
อัปเดตล่าสุด: 2026-02-15
คู่มือสำหรับวางแผน, ดำเนินการ, และเรียนรู้จาก purple team exercises ซึ่งรวมทีมบุกรุก (Red) และทีมป้องกัน (Blue) ทำงาน ร่วมกัน เพื่อพัฒนา detection, response, และ security posture
Purple vs Red vs Blue
| ด้าน |
Red Team |
Blue Team |
Purple Team |
| เป้าหมาย |
หาจุดอ่อน |
ป้องกัน & ตรวจจับ |
พัฒนาร่วมกัน |
| แนวทาง |
โจมตี, ลับ |
ป้องกัน, reactive |
ร่วมมือ, เปิดเผย |
| สื่อสาร |
น้อยที่สุด |
หลังเกิดเหตุ |
Real-time |
| ความถี่ |
รายปี |
ต่อเนื่อง |
รายไตรมาส |
ประเภท Exercise
| ประเภท |
ระยะเวลา |
ขอบเขต |
ความร่วมมือ |
เหมาะกับ |
| Atomic Test |
1–2 ชม. |
Technique เดียว |
เต็มที่ |
ทดสอบ detection rule เดียว |
| Technique Chain |
ครึ่งวัน |
3–5 techniques ต่อเนื่อง |
เต็มที่ |
ทดสอบ kill chain visibility |
| Scenario-Based |
1–2 วัน |
สถานการณ์โจมตีเต็มรูปแบบ |
บางส่วน/เต็มที่ |
ทดสอบ detection ครบวงจร |
| Tabletop |
2–4 ชม. |
อภิปรายสถานการณ์สมมติ |
เต็มที่ |
ทดสอบกระบวนการ & สื่อสาร |
| Full Simulation |
1–2 สัปดาห์ |
ทั้งองค์กร, หลายเฟส |
น้อย (Red ลับ) |
ประเมินครอบคลุม |
การวางแผน
Template กำหนดขอบเขต
| ฟิลด์ |
ค่า |
| ชื่อ Exercise |
__ |
| วันที่ |
_-_- |
| ระยะเวลา |
_____ ชม./วัน |
| ประเภท |
Atomic / Chain / Scenario / Tabletop |
| วัตถุประสงค์ |
____________ |
| ระบบเป้าหมาย |
____________ |
| นอกขอบเขต |
____________ |
| Red Team Lead |
__ |
| Blue Team Lead |
__ |
| MITRE Techniques |
T__, T_, T___ |
Checklist ก่อน Exercise
การเลือก Technique
แผน Exercise ตัวอย่าง (10 รอบ)
| รอบ |
Tactic |
Technique |
เครื่องมือ |
Detection ที่คาดหวัง |
| 1 |
Initial Access |
T1566.001 Phishing |
Gophish |
Email gateway + Sysmon |
| 2 |
Execution |
T1059.001 PowerShell |
Manual |
Sysmon 1 + cmdline |
| 3 |
Persistence |
T1053.005 Scheduled Task |
Manual |
Sysmon 1 + Event 4698 |
| 4 |
Defense Evasion |
T1055.001 Process Injection |
Custom |
Sysmon 8, 10 + EDR |
| 5 |
Credential Access |
T1003.001 LSASS Dump |
ProcDump |
Sysmon 10 + EDR |
| 6 |
Discovery |
T1087.002 Domain Account |
Manual |
Sysmon 1 + cmdline |
| 7 |
Lateral Movement |
T1021.002 SMB Share |
Manual |
SMB logging + EDR |
| 8 |
Collection |
T1560.001 Archive Data |
7zip |
Sysmon 1 + file monitor |
| 9 |
Exfiltration |
T1567.002 Cloud Storage |
rclone |
Proxy/firewall + DLP |
| 10 |
Impact |
T1486 Encryption |
SafeRansomSim |
EDR + file monitor |
Framework การดำเนินการ
รูปแบบรอบต่อรอบ
sequenceDiagram
participant Red as 🔴 Red Team
participant Coord as 🟣 Coordinator
participant Blue as 🔵 Blue Team
Coord->>Red: สั่งให้ทำ Technique T1059.001
Red->>Red: ดำเนินการโจมตี
Coord->>Blue: เห็นอะไรไหม? (รอ 5 นาที)
alt ตรวจพบ
Blue->>Coord: ใช่ — alert ขึ้น, analyst สืบสวนแล้ว
Coord->>Coord: บันทึก: ✅ ตรวจพบ
else ตรวจพบบางส่วน
Blue->>Coord: มี event แต่ไม่มี alert
Coord->>Coord: บันทึก: ⚠️ บางส่วน
Blue->>Blue: สร้าง/ปรับ detection rule
else ไม่พบ
Blue->>Coord: ไม่เห็นอะไร
Coord->>Coord: บันทึก: ❌ พลาด
Blue->>Blue: สร้าง detection rule ใหม่
end
บันทึกการดำเนินการ
| รอบ |
เวลา |
Technique |
สถานะ Detection |
หมายเหตุ |
| 1 |
: |
T__._ |
✅/⚠️/❌ |
______ |
| 2 |
: |
T__._ |
✅/⚠️/❌ |
______ |
ความหมายสถานะ
| สถานะ |
ความหมาย |
ต้องทำ |
| ✅ ตรวจพบ |
Alert ขึ้น, analyst triage ถูกต้อง |
บันทึกเป็น validated detection |
| ⚠️ บางส่วน |
มี log แต่ไม่มี alert |
ปรับ rule หรือสร้าง alert ใหม่ |
| ❌ พลาด |
ไม่มี log, ไม่มี event |
สร้าง log source + detection rule |
| 🔄 Bypass |
มี detection แต่ถูกหลบ |
วิจัยเทคนิค evasion, ปรับ rule |
เครื่องมือ
Red Team (Open Source)
| เครื่องมือ |
วัตถุประสงค์ |
| Atomic Red Team |
ทดสอบแบบ atomic ตาม ATT&CK |
| CALDERA |
Adversary emulation อัตโนมัติ |
| Sliver |
C2 framework |
| Impacket |
โจมตี network protocol |
| BloodHound |
Mapping AD attack path |
การควบคุมความปลอดภัย
| การควบคุม |
คำอธิบาย |
| Deconfliction code |
Tag เฉพาะใน traffic/file ของ exercise |
| Emergency stop |
Coordinator หยุดได้ทันที |
| Scope limits |
ห้ามทำลายข้อมูล production |
| Test accounts |
ใช้ account เฉพาะ exercise |
| Rollback plan |
วิธีย้อนเปลี่ยนแปลงหลัง exercise |
การวิเคราะห์หลัง Exercise
สรุปผลลัพธ์
| ตัวชี้วัด |
ค่า |
| Techniques ทดสอบทั้งหมด |
_____ |
| ตรวจพบ (✅) |
_ (_%) |
| ตรวจพบบางส่วน (⚠️) |
_ (_%) |
| พลาด (❌) |
_ (_%) |
| Detection rules ใหม่ที่สร้าง |
_____ |
| Rules ที่ปรับปรุง |
_____ |
Coverage: ก่อน vs หลัง
| Tactic |
ก่อน (%) |
หลัง (%) |
เพิ่มขึ้น |
| Initial Access |
___% |
___% |
+___% |
| Execution |
___% |
___% |
+___% |
| Persistence |
___% |
___% |
+___% |
| Credential Access |
___% |
___% |
+___% |
| Lateral Movement |
___% |
___% |
+___% |
| Exfiltration |
___% |
___% |
+___% |
ตาราง Exercise
| ไตรมาส |
ประเภท |
Focus |
จำนวน Techniques |
| Q1 |
Technique Chain |
Ransomware Kill Chain |
8–10 |
| Q2 |
Scenario-Based |
APT ที่เจาะอุตสาหกรรมเรา |
10–15 |
| Q3 |
Atomic Tests |
แก้ไข detection gaps |
15–20 |
| Q4 |
Full Simulation |
ประเมินครอบคลุมประจำปี |
20+ |
| Gap ที่พบ |
ประเภท |
วิธีแก้ |
เวลา |
| ไม่มี rule สำหรับ technique |
Rule gap |
สร้าง Sigma rule |
1–2 วัน |
| Rule มีแต่ไม่ trigger |
Logic error |
ปรับ threshold/condition |
0.5 วัน |
| Log ไม่ครอบคลุม |
Data gap |
เพิ่ม log source |
3–5 วัน |
| Alert ถูก suppress |
Tuning error |
ทบทวน suppression list |
0.5 วัน |
| ไม่มี playbook |
Process gap |
สร้าง playbook |
2–3 วัน |
Atomic Test Execution Workflow
graph LR
Select["เลือก Technique"] --> Prep["เตรียม Lab"]
Prep --> Notify["แจ้ง SOC"]
Notify --> Execute["รัน Test"]
Execute --> Observe["สังเกต Detection"]
Observe --> Document["บันทึกผล"]
Document --> Gap["วิเคราะห์ Gap"]
Gap --> Fix["สร้าง/ปรับ Rule"]
Fix --> Retest["ทดสอบซ้ำ"]
Safety Guidelines
| ✅ ควรทำ |
❌ ไม่ควรทำ |
| แจ้ง SOC ล่วงหน้า + ระบุ window |
รัน test โดยไม่แจ้ง |
| ใช้ test accounts/hosts เท่านั้น |
ใช้ production accounts |
| มี rollback plan ก่อนเริ่ม |
รัน destructive tests โดยไม่มี backup |
| บันทึกทุก step ที่ทำ |
ลืมทำ cleanup หลังทดสอบ |
| จำกัดขอบเขตตาม scope |
ขยายขอบเขตโดยไม่ได้รับอนุมัติ |
Report Template Summary
| เกณฑ์ |
Red Team |
Blue Team |
Purple (ร่วมกัน) |
| Techniques ทดสอบ |
[จำนวน] |
– |
[จำนวน] |
| ตรวจจับได้ |
– |
[จำนวน]/[ทั้งหมด] |
Detection Rate: [XX]% |
| Gaps |
– |
[จำนวน] |
Priority: [P1/P2/P3] |
| Rules สร้างใหม่ |
– |
[จำนวน] |
ETA Deploy: [วันที่] |
MITRE ATT&CK Coverage by Exercise
Exercise Scenario Template
| Phase |
Tactic |
Technique |
Tool |
| 1 |
Initial Access |
T1566.001 Phishing |
GoPhish |
| 2 |
Execution |
T1059.001 PowerShell |
Atomic RT |
| 3 |
Persistence |
T1053.005 Schtask |
Manual |
| 4 |
Privilege Esc |
T1548.002 UAC Bypass |
Metasploit |
| 5 |
Defense Evasion |
T1070.001 Log Clear |
Manual |
| 6 |
Credential Access |
T1003 Mimikatz |
Mimikatz |
| 7 |
Lateral Movement |
T1021.002 SMB |
PsExec |
| 8 |
Collection |
T1074.001 Staging |
Manual |
| 9 |
Exfiltration |
T1048 C2 Channel |
Cobalt Strike |
Exercise After-Action Report Template
## After-Action Report
- Exercise Date: [วันที่]
- Participants: Red [N], Blue [N], White [N]
- Duration: [ชั่วโมง]
- Techniques Tested: [จำนวน]
- Techniques Detected: [จำนวน] ([%])
- Detection Gaps: [รายละเอียด]
- New Rules Created: [จำนวน]
- Remediation Actions: [รายการ]
Exercise Budget Planning
| Item |
Cost Estimate |
Notes |
| Tooling (annual) |
200K-500K THB |
Licenses |
| External Red Team |
300K-1M THB |
Per engagement |
| Lab environment |
100K-300K THB |
VMs + network |
| Training |
50K-150K THB |
Per person |
Exercise Complexity Levels
| Level |
Duration |
Techniques |
| Basic |
1 day |
3-5 |
| Intermediate |
3 days |
8-12 |
| Advanced |
1-2 weeks |
15-20 |
เอกสารที่เกี่ยวข้อง