Red Team vs. Blue Team vs. Purple Team

In der IT-Sicherheit werden Red Team, Blue Team und Purple Team als drei unterschiedliche Rollen bzw. Disziplinen verwendet.
Sie haben unterschiedliche Aufgaben, aber ihr Ziel ist dasselbe:
-> Ein Unternehmen sicherer machen.


Das Red Team spielt den Hacker. Sie greifen das Unternehmen kontrolliert, aber realistisch an, um Schwachstellen aufzudecken.

  • Sicherheitslücken finden
  • Schwachstellen ausnutzen
  • Angriffswege (Kill Chains) nachvollziehen
  • Unbemerkt ins Netzwerk eindringen
  • Sicherheitsmaßnahmen testen
  • Reaktionsfähigkeit des Blue Teams prüfen
  • Penetration Testing
  • Social Engineering (Phishing)
  • Passwortangriffe
  • Ausnutzen von Schwachstellen (Exploits)
  • Lateral Movement im Netzwerk
  • Privilege Escalation
  • Reverse Engineering
  • Cloud-Angriffe
  • Web-, Server- und Infrastrukturangriffe

Das Red Team verhält sich wie echte Bedrohungsakteure, jedoch im Auftrag des Unternehmens.

  • Kali Linux, Parrot OS
  • Metasploit Framework
  • BloodHound / SharpHound (AD-Angriffe)
  • Cobalt Strike / Brute Ratel
  • Mimikatz
  • Burp Suite / OWASP ZAP
  • Responder, Impacket
  • Nmap

Das Red Team testet die Technik und die Menschen (z. B. durch Phishing).


Das Blue Team schützt das Unternehmen. Sie erkennen Angriffe, reagieren darauf und härten Systeme.

  • Angriffe erkennen
  • Angriffe verhindern
  • Angriffe stoppen
  • Systeme härten
  • Schwachstellen schließen
  • Logs & Netzwerke überwachen
  • Incident Response
  • Security Monitoring
  • Forensik
  • SIEM-Analyse
  • Threat Hunting
  • Firewalls konfigurieren
  • Patch-Management
  • Log-Analyse
  • Netzwerksegmentierung
  • Backups prüfen
  • Benutzerberechtigungen kontrollieren

Das Blue Team sorgt dafür, dass Angriffe entdeckt, untersucht und gestoppt werden.

  • EDR / XDR (z. B. Defender ATP)
  • SIEM (z. B. Splunk, Sentinel, QRadar)
  • Firewall-Systeme
  • IDS/IPS
  • Sysmon
  • Wireshark
  • ELK Stack

Das Blue Team ist das „Sicherheits-Fundament“, ohne das ein Unternehmen schnell angreifbar wäre.


Das Purple Team verbindet Red Team + Blue Team, damit beide voneinander lernen und effizienter werden.
Es ist also kein eigenes Team wie „rot“ oder „blau“, sondern eine Arbeitsweise, die beide Seiten zusammenbringt.

  • Angriffe des Red Teams dokumentieren
  • Defender (Blue Team) in Echtzeit einbinden
  • Security Controls verbessern
  • Detection & Response optimieren
  • Prozesse testen und verbessern
  • Wissen austauschen

Das Purple Team macht die Security ganzheitlich besser.

  • Red-Team-Angriffe mit Blue Team besprechen
  • Angriffsketten Schritt für Schritt nachstellen
  • Prüfen, ob der Angriff erkannt wird
  • Detection-Rules entwickeln
  • MITRE ATT&CK Mapping
  • Gap-Analysen der Verteidigungsmaßnahmen
  • Verbesserungsvorschläge ableiten

Das Purple Team sorgt dafür, dass das Unternehmen aus jedem Angriff lernt.

  • MITRE ATT&CK Navigator
  • Atomic Red Team
  • Caldera
  • OpenCTI
  • Detection Engineering Tools

Red Team -> testet und findet Schwachstellen
Blue Team -> verteidigt und reagiert
Purple Team -> analysiert, verbindet und optimiert

Vergleichstabelle (sehr verständlich)
TeamRolleFokusZiel
Red TeamAngreiferOffensiveSchwachstellen finden
Blue TeamVerteidigerDefensiveAngriffe erkennen & stoppen
Purple TeamVermittlerOffense + DefenseZusammenarbeit & Verbesserung

Wer eignet sich für welche Rolle?
Red Team

Für dich, wenn du magst:

  • Hacking
  • Schwachstellen finden
  • Exploits
  • Technik & Kreativität
Blue Team

Für dich, wenn du magst:

  • Analyse
  • Monitoring
  • Forensik
  • Stabilität & Sicherheit
Purple Team

Für dich, wenn du magst:

  • Zusammenarbeit
  • Angriffe nachstellen
  • Detection verbessern
  • strategische Arbeit

Einfache Zusammenfassung
  • Red Team: greift an
  • Blue Team: verteidigt
  • Purple Team: sorgt dafür, dass beide besser werden