Tecnologia oferece avaliação Zero Trust para ambientes AWS

Ferramenta avalia as redes para identificar vulnerabilidades nas cargas de trabalho em nuvem

Compartilhar:

A Guardicore acaba de apresentar os novos recursos de avaliação Zero Trust recém-incorporados ao Infection Monkey, ferramenta de código aberto que simula violações e ataques cibernéticos. Já disponíveis, os novos recursos oferecem aos profissionais de segurança a capacidade de realizar avaliações Zero Trust em ambientes AWS (Amazon Web Services), identificando potenciais lacunas na abordagem de segurança capazes de colocar em risco os dados de uma organização.

 

O Infection Monkey é uma ferramenta de simulação de violação e ataque (BAS) desenvolvida e mantida pelo Guardicore Labs. Projetada para ser 100% segura em ambientes de produção, a ferramenta ajuda as equipes de segurança de TI a avaliar a resiliência de sua organização a movimentos laterais não autorizados, tanto on-premise quanto na nuvem. O Infection Monkey permite que as organizações vejam a rede através dos olhos de um invasor experiente – destacando as explorações, vulnerabilidades e caminhos com maior probabilidade de explorar em seu ambiente.

 

Os novos recursos da mais recente versão do Infection Monkey incluem:

 

Avaliação do grau de maturidade Zero Trust no AWS: novas integrações com a Scout Suite, ferramenta de auditoria de segurança multi-nuvem de código aberto, permitem que o Infection Monkey execute avaliações Zero Trust em ambientes AWS. A ferramenta revela possíveis problemas e riscos na infraestrutura de nuvem, identificando potenciais lacunas na abordagem de segurança em ambientes AWS. O Infection Monkey entrega recomendações acionáveis e identifica riscos baseados no conceito de Zero Trust desenvolvido pela Forrester.

 

Ampliação das técnicas MITRE ATT&CK: o Infection Monkey aplica as mais inovadoras técnicas MITRE ATT&CK em suas simulações de modo a ajudar as empresas a fortalecerem seus sistemas contra as ameaças e ataques mais recentes. As mais novas quatro técnicas ATT&CK utilizadas pelo Infection Monkey são:

 

• Execução de proxy de scripts assinados (T1216)

• Descoberta de conta (T1087)

• Remoção do indicador no host: timestomp (T1099)

• Limpeza do histórico de comandos: (T1146)

 

Avaliação de explorações críticas: Apesar do constante lançamento de patches, as organizações ainda estão suscetíveis a importantes vulnerabilidades que continuam sendo exploradas por agentes externos. O Infection Monkey agora oferece a capacidade de testar a resiliência da infraestrutura em relação a novas vulnerabilidades de execução remota de código, incluindo CVE-2020-1472 (Zerologon) e CVE-2019-6340, que afeta o Drupal Core.

 

“A acelerada adoção de cargas de trabalho em nuvem aumentou o risco de exposição dos dados por agentes externos ou por vulnerabilidades internas, como um controle de acesso deficiente e configurações incorretas. Proteger essas informações confidenciais requer um modelo colaborativo, onde todos sejam responsáveis, com as organizações implantando estruturas Zero Trust em suas cargas de trabalho na nuvem”, diz Ofri Ziv, vice-presidente de pesquisa da Guardicore.

Conteúdos Relacionados

Security Report | Overview

Vazamentos geraram cerca de 600 anúncios com dados brasileiros na dark web

Análise da Kaspersky indica que os setores público e de telecomunicações foram os mais visados pelos ataques que resultaram nos...
Security Report | Overview

Febraban alerta para golpe do falso fornecedor

Criminosos investem em anúncios na internet e em plataformas online de serviços de manutenção para cometer crimes com o uso...
Security Report | Overview

Novo malware finge ser assistente de IA para roubar dados de brasileiros, afirma relatório

Pesquisa revela que golpistas estão usando anúncios no Google e um aplicativo falso de IA (DeepSeek) para instalar programa que...
Security Report | Overview

Brasil está entre os dez países com mais ameaças de malware, afirma pesquisa

Relatório indica nações que devem tomar precauções extras para tornar os sistemas corporativos mais resilientes contra ataques como ransomware