Tecnologia oferece avaliação Zero Trust para ambientes AWS

Ferramenta avalia as redes para identificar vulnerabilidades nas cargas de trabalho em nuvem

Compartilhar:

A Guardicore acaba de apresentar os novos recursos de avaliação Zero Trust recém-incorporados ao Infection Monkey, ferramenta de código aberto que simula violações e ataques cibernéticos. Já disponíveis, os novos recursos oferecem aos profissionais de segurança a capacidade de realizar avaliações Zero Trust em ambientes AWS (Amazon Web Services), identificando potenciais lacunas na abordagem de segurança capazes de colocar em risco os dados de uma organização.

 

O Infection Monkey é uma ferramenta de simulação de violação e ataque (BAS) desenvolvida e mantida pelo Guardicore Labs. Projetada para ser 100% segura em ambientes de produção, a ferramenta ajuda as equipes de segurança de TI a avaliar a resiliência de sua organização a movimentos laterais não autorizados, tanto on-premise quanto na nuvem. O Infection Monkey permite que as organizações vejam a rede através dos olhos de um invasor experiente – destacando as explorações, vulnerabilidades e caminhos com maior probabilidade de explorar em seu ambiente.

 

Os novos recursos da mais recente versão do Infection Monkey incluem:

 

Avaliação do grau de maturidade Zero Trust no AWS: novas integrações com a Scout Suite, ferramenta de auditoria de segurança multi-nuvem de código aberto, permitem que o Infection Monkey execute avaliações Zero Trust em ambientes AWS. A ferramenta revela possíveis problemas e riscos na infraestrutura de nuvem, identificando potenciais lacunas na abordagem de segurança em ambientes AWS. O Infection Monkey entrega recomendações acionáveis e identifica riscos baseados no conceito de Zero Trust desenvolvido pela Forrester.

 

Ampliação das técnicas MITRE ATT&CK: o Infection Monkey aplica as mais inovadoras técnicas MITRE ATT&CK em suas simulações de modo a ajudar as empresas a fortalecerem seus sistemas contra as ameaças e ataques mais recentes. As mais novas quatro técnicas ATT&CK utilizadas pelo Infection Monkey são:

 

• Execução de proxy de scripts assinados (T1216)

• Descoberta de conta (T1087)

• Remoção do indicador no host: timestomp (T1099)

• Limpeza do histórico de comandos: (T1146)

 

Avaliação de explorações críticas: Apesar do constante lançamento de patches, as organizações ainda estão suscetíveis a importantes vulnerabilidades que continuam sendo exploradas por agentes externos. O Infection Monkey agora oferece a capacidade de testar a resiliência da infraestrutura em relação a novas vulnerabilidades de execução remota de código, incluindo CVE-2020-1472 (Zerologon) e CVE-2019-6340, que afeta o Drupal Core.

 

“A acelerada adoção de cargas de trabalho em nuvem aumentou o risco de exposição dos dados por agentes externos ou por vulnerabilidades internas, como um controle de acesso deficiente e configurações incorretas. Proteger essas informações confidenciais requer um modelo colaborativo, onde todos sejam responsáveis, com as organizações implantando estruturas Zero Trust em suas cargas de trabalho na nuvem”, diz Ofri Ziv, vice-presidente de pesquisa da Guardicore.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...