Ferramenta que simula ataques ajuda a identificar vulnerabilidades na rede

Ferramenta de código-fonte aberto ajuda as equipes de segurança a avaliar como suas redes conseguem lidar com APTs persistentes reais


Compartilhar:

A Guardicore divulgou novos recursos para sua ferramenta de simulação de ataques e violação Infection Monkey, uma ferramenta de código aberto usada por milhares de empresas para analisar a vulnerabilidade de seus ambientes a ataques e movimentos laterais. A versão mais recente do Guardicore Infection Monkey oferece um novo relatório com recomendações técnicas e de mitigação oferecidas pela base de conhecimento MITRE ATT&CK, contribuindo assim para que as equipes de segurança e de infraestrutura de rede possam simular ataques reais de ameaças persistentes avançadas (APT) e mitigá-los de forma inteligente.

 

“A base de conhecimento do MITRE ATT&CK é uma matriz abrangente e globalmente reconhecida de táticas e técnicas observadas em milhões de ataques reais, utilizada pelos profissionais de redes corporativas para classificar ataques e avaliar riscos”, comenta Pavel Gurvich, cofundador e CEO da Guardicore. “Ao incorporar essa base de conhecimento universalmente aceita, o Guardicore Infection Monkey se fortalece para oferecer testes que possam, com rapidez e segurança, avaliar as defesas da rede e como mapeiam ameaças persistentes avançadas específicas. Com relatórios claros, capazes de identificar falhas nas políticas de segurança e fornecendo instruções para remediá-las, o Infection Monkey automatiza a avaliação das práticas de segurança e permite ajustá-las para uma melhor defesa”.

 

Infection Monkey com relatórios MITRE ATT&CK

 

Cada vez mais, os especialistas em segurança cibernética e as equipes corporativas de DevSecOps usam a matriz ATT&CK, desenvolvido pela MITRE e de acesso público, como base para testes e avaliações de segurança de rede. Já utilizada pelos usuários do Guardicore Infection Monkey nas simulações ATT&CK, a versão mais recente agora vem preparada para testar técnicas específicas de ATT&CK, a fim de fornecer mais informações sobre como essas técnicas foram usadas e oferecer recomendações detalhadas sobre como proteger melhor a rede. O resultado final é uma plataforma na qual os testes ATT& CK podem ser facilmente configurados, iniciados automaticamente e com resultados agregados em um único relatório de fácil compreensão.

 

O Guardicore Infection Monkey permite que profissionais de segurança cibernética e de infraestrutura automatizem os testes de defesa da rede, tentando comunicar-se com máquinas em diferentes segmentos da rede corporativa, demonstrando violações de políticas e gerando resultados de testes com recomendações ​​para correção. As prescrições dos relatórios podem ser facilmente implementados sem necessidade de treinamento especial – assim, o Guardicore Infection Monkey oferece aos líderes de segurança a possibilidade de identificar onde falham suas defesas e quais as medidas para corrigi-las.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Sites falsos imitam ClickBus para roubar dados e dinheiro via Pix

Alerta da ESET identifica páginas fraudulentas que utilizam técnicas de "Typosquatting" e anúncios pagos para enganar consumidores em busca de...
Security Report | Overview

Grupo hacker ligado ao Irã reivindica ciberataque contra fornecedora hospitalar

Incidente provocado pelo grupo Handala atinge infraestrutura da gigante Stryker e sinaliza escalada de ofensivas digitais contra os Estados Unidos
Security Report | Overview

Consultoria alerta para falhas críticas em sistemas da Microsoft, VMware e Fortinet

Curadoria mensal aponta vulnerabilidades com exploração ativa e riscos de execução remota de código que impactam diretamente infraestruturas corporativas no...
Security Report | Overview

ANPD discute os novos desafios para a segurança infantil online com o ECA Digital

Em evento em Brasília, agência reforça diálogo institucional para equilibrar a proteção de dados pessoais e o cumprimento da nova...