Ferramenta que simula ataques ajuda a identificar vulnerabilidades na rede

Ferramenta de código-fonte aberto ajuda as equipes de segurança a avaliar como suas redes conseguem lidar com APTs persistentes reais


Compartilhar:

A Guardicore divulgou novos recursos para sua ferramenta de simulação de ataques e violação Infection Monkey, uma ferramenta de código aberto usada por milhares de empresas para analisar a vulnerabilidade de seus ambientes a ataques e movimentos laterais. A versão mais recente do Guardicore Infection Monkey oferece um novo relatório com recomendações técnicas e de mitigação oferecidas pela base de conhecimento MITRE ATT&CK, contribuindo assim para que as equipes de segurança e de infraestrutura de rede possam simular ataques reais de ameaças persistentes avançadas (APT) e mitigá-los de forma inteligente.

 

“A base de conhecimento do MITRE ATT&CK é uma matriz abrangente e globalmente reconhecida de táticas e técnicas observadas em milhões de ataques reais, utilizada pelos profissionais de redes corporativas para classificar ataques e avaliar riscos”, comenta Pavel Gurvich, cofundador e CEO da Guardicore. “Ao incorporar essa base de conhecimento universalmente aceita, o Guardicore Infection Monkey se fortalece para oferecer testes que possam, com rapidez e segurança, avaliar as defesas da rede e como mapeiam ameaças persistentes avançadas específicas. Com relatórios claros, capazes de identificar falhas nas políticas de segurança e fornecendo instruções para remediá-las, o Infection Monkey automatiza a avaliação das práticas de segurança e permite ajustá-las para uma melhor defesa”.

 

Infection Monkey com relatórios MITRE ATT&CK

 

Cada vez mais, os especialistas em segurança cibernética e as equipes corporativas de DevSecOps usam a matriz ATT&CK, desenvolvido pela MITRE e de acesso público, como base para testes e avaliações de segurança de rede. Já utilizada pelos usuários do Guardicore Infection Monkey nas simulações ATT&CK, a versão mais recente agora vem preparada para testar técnicas específicas de ATT&CK, a fim de fornecer mais informações sobre como essas técnicas foram usadas e oferecer recomendações detalhadas sobre como proteger melhor a rede. O resultado final é uma plataforma na qual os testes ATT& CK podem ser facilmente configurados, iniciados automaticamente e com resultados agregados em um único relatório de fácil compreensão.

 

O Guardicore Infection Monkey permite que profissionais de segurança cibernética e de infraestrutura automatizem os testes de defesa da rede, tentando comunicar-se com máquinas em diferentes segmentos da rede corporativa, demonstrando violações de políticas e gerando resultados de testes com recomendações ​​para correção. As prescrições dos relatórios podem ser facilmente implementados sem necessidade de treinamento especial – assim, o Guardicore Infection Monkey oferece aos líderes de segurança a possibilidade de identificar onde falham suas defesas e quais as medidas para corrigi-las.

 

 

Conteúdos Relacionados

Security Report | Overview

Qual o impacto transformador da IA Agêntica nos SOCs?

A IA é cada vez mais usada por adversários em campanhas de engenharia social. Ao mesmo tempo, ataques a ambientes...
Security Report | Overview

Serpro entrega Segurança de dados e infraestrutura digital para a Cúpula do BRICS

Estatal de inteligência em governo digital garante credenciamento, proteção de dados e suporte tecnológico no encontro que reúne autoridades de...
Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês