Bei der Durchführung von Sicherheitsbewertungen werden Penetrationstests und Red Teaming häufig gleichwertig eingesetzt. Bei der Auswahl der richtigen Sicherheitsbewertung ist es wichtig, die Unterschiede zwischen Penetrationstests und Red-Team-Aktivitäten zu betrachten.
Das Pen-Testing testet Systeme, Netzwerke, Webanwendungen und andere Ressourcen. Ziel ist es, innerhalb einer vorgegebenen Zeit so viele Schwachstellen und Konfigurationsprobleme wie möglich zu finden. Diese Schwachstellen werden dann ausgenutzt, um eine Risikobewertung der Schwachstelle zu erstellen. Penetrationstester begeben sich nicht auf die Suche nach neuen Schwachstellen (Zero-Day-Schwachstellen).
Die Ziele von Red-Team-Experten unterscheiden sich von denen der Pen-Tests erheblich. Das Red Teaming ist von Szenarien beherrscht. Das Ziel ist nicht nur die Umgebung und die Systeme zu testen, sondern auch die Mitarbeiter und Prozesse des Unternehmens.
Zu den Szenarien gehören z.B. die Ausnutzung von verlorenen Notebooks, USB-Sticks, Smartphones und nicht autorisierten Geräten die mit dem Netzwerk verbunden sind. Dasselbe gilt für kompromittierte DMZ-Hosts. Dabei wird geprüft, wie das Security Operations Center (SOC) oder auch Blue Team genannt, auf eine fortgeschrittene Bedrohung reagiert.
Red Teams nutzen auch Tests, um die Reaktion auf bestimmte Vorfälle zu untersuchen. Dabei wird festgestellt, wie gut die Fähigkeit des Unternehmens ist, externe Bedrohungen zu erkennen und zu begegnen.