Tecnologia oferece avaliação Zero Trust para ambientes AWS

Ferramenta avalia as redes para identificar vulnerabilidades nas cargas de trabalho em nuvem

Compartilhar:

A Guardicore acaba de apresentar os novos recursos de avaliação Zero Trust recém-incorporados ao Infection Monkey, ferramenta de código aberto que simula violações e ataques cibernéticos. Já disponíveis, os novos recursos oferecem aos profissionais de segurança a capacidade de realizar avaliações Zero Trust em ambientes AWS (Amazon Web Services), identificando potenciais lacunas na abordagem de segurança capazes de colocar em risco os dados de uma organização.

 

O Infection Monkey é uma ferramenta de simulação de violação e ataque (BAS) desenvolvida e mantida pelo Guardicore Labs. Projetada para ser 100% segura em ambientes de produção, a ferramenta ajuda as equipes de segurança de TI a avaliar a resiliência de sua organização a movimentos laterais não autorizados, tanto on-premise quanto na nuvem. O Infection Monkey permite que as organizações vejam a rede através dos olhos de um invasor experiente – destacando as explorações, vulnerabilidades e caminhos com maior probabilidade de explorar em seu ambiente.

 

Os novos recursos da mais recente versão do Infection Monkey incluem:

 

Avaliação do grau de maturidade Zero Trust no AWS: novas integrações com a Scout Suite, ferramenta de auditoria de segurança multi-nuvem de código aberto, permitem que o Infection Monkey execute avaliações Zero Trust em ambientes AWS. A ferramenta revela possíveis problemas e riscos na infraestrutura de nuvem, identificando potenciais lacunas na abordagem de segurança em ambientes AWS. O Infection Monkey entrega recomendações acionáveis e identifica riscos baseados no conceito de Zero Trust desenvolvido pela Forrester.

 

Ampliação das técnicas MITRE ATT&CK: o Infection Monkey aplica as mais inovadoras técnicas MITRE ATT&CK em suas simulações de modo a ajudar as empresas a fortalecerem seus sistemas contra as ameaças e ataques mais recentes. As mais novas quatro técnicas ATT&CK utilizadas pelo Infection Monkey são:

 

• Execução de proxy de scripts assinados (T1216)

• Descoberta de conta (T1087)

• Remoção do indicador no host: timestomp (T1099)

• Limpeza do histórico de comandos: (T1146)

 

Avaliação de explorações críticas: Apesar do constante lançamento de patches, as organizações ainda estão suscetíveis a importantes vulnerabilidades que continuam sendo exploradas por agentes externos. O Infection Monkey agora oferece a capacidade de testar a resiliência da infraestrutura em relação a novas vulnerabilidades de execução remota de código, incluindo CVE-2020-1472 (Zerologon) e CVE-2019-6340, que afeta o Drupal Core.

 

“A acelerada adoção de cargas de trabalho em nuvem aumentou o risco de exposição dos dados por agentes externos ou por vulnerabilidades internas, como um controle de acesso deficiente e configurações incorretas. Proteger essas informações confidenciais requer um modelo colaborativo, onde todos sejam responsáveis, com as organizações implantando estruturas Zero Trust em suas cargas de trabalho na nuvem”, diz Ofri Ziv, vice-presidente de pesquisa da Guardicore.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança em malha híbrida pode gerar salto de 314% no ROI, aponta análise

Estudo da IDC, apoiado pela Check Point Software, revela que arquiteturas integradas reduzem a indisponibilidade operacional em 66% e os...
Security Report | Overview

Pesquisa aponta SI como principal fator de confiança para a escala da IA Industrial

Novo estudo da Cisco revela que 49% das indústrias brasileiras veem a Segurança como o maior obstáculo para expandir a...
Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos