Infection Monkey Guardicore utiliza técnicas de MITRE ATT&CK para testar o quanto a sua rede está preparada para ataques específicos. Ferramenta de código-fonte aberto de excelente classificação ajuda as equipes de segurança a avaliar como suas redes conseguem lidar com APTs persistentes reais
A Guardicore, uma das líderes mundiais em segurança de data centers e nuvem, divulgou novos recursos para sua ferramenta de simulação de ataques e violação Infection Monkey, uma ferramenta de código aberto usada por milhares de empresas para analisar a vulnerabilidade de seus ambientes a ataques e movimentos laterais. A versão mais recente do Guardicore Infection Monkey oferece um novo relatório com recomendações técnicas e de mitigação oferecidas pela base de conhecimento MITRE ATT&CK, contribuindo assim para que as equipes de segurança e de infraestrutura de rede possam simular ataques reais de ameaças persistentes avançadas (APT) e mitigá-los de forma inteligente.
“A base de conhecimento do MITRE ATT&CK é uma matriz abrangente e globalmente reconhecida de táticas e técnicas observadas em milhões de ataques reais, utilizada pelos profissionais de redes corporativas para classificar ataques e avaliar riscos“, comenta Pavel Gurvich, cofundador e CEO da Guardicore. “Ao incorporar essa base de conhecimento universalmente aceita, o Guardicore Infection Monkey se fortalece para oferecer testes que possam, com rapidez e segurança, avaliar as defesas da rede e como mapeiam ameaças persistentes avançadas específicas. Com relatórios claros, capazes de identificar falhas nas políticas de segurança e fornecendo instruções para remediá-las, o Infection Monkey automatiza a avaliação das práticas de segurança e permite ajustá-las para uma melhor defesa”.
Infection Monkey com relatórios MITRE ATT&CK
Cada vez mais, os especialistas em segurança cibernética e as equipes corporativas de DevSecOps usam a matriz ATT&CK, desenvolvido pela MITRE e de acesso público, como base para testes e avaliações de segurança de rede. Já utilizada pelos usuários do Guardicore Infection Monkey nas simulações ATT&CK, a versão mais recente agora vem preparada para testar técnicas específicas de ATT&CK, a fim de fornecer mais informações sobre como essas técnicas foram usadas e oferecer recomendações detalhadas sobre como proteger melhor a rede. O resultado final é uma plataforma na qual os testes ATT& CK podem ser facilmente configurados, iniciados automaticamente e com resultados agregados em um único relatório de fácil compreensão.
O Guardicore Infection Monkey permite que profissionais de segurança cibernética e de infraestrutura automatizem os testes de defesa da rede, tentando comunicar-se com máquinas em diferentes segmentos da rede corporativa, demonstrando violações de políticas e gerando resultados de testes com recomendações para correção. As prescrições dos relatórios podem ser facilmente implementados sem necessidade de treinamento especial – assim, o Guardicore Infection Monkey oferece aos líderes de segurança a possibilidade de identificar onde falham suas defesas e quais as medidas para corrigi-las.
Disponibilidade e Contribuições
Desenvolvido pelo Guardicore Labs, o Guardicore Infection Monkey é uma ferramenta de simulação de violação e ataque de código aberto para testar com segurança e automaticamente a resiliência de ambientes de nuvem pública e privada. Desenvolvido sob a licença GPLv3, o código-fonte do Guardicore Infection Monkey está atualmente disponível no repositório GitHub. Recursos adicionais para a matriz ATT&CK estão disponíveis agora para download imediato. O Guardicore Infection Monkey aplica-se a Linux e Windows, ambientes AWS, Azure, VMWare e Docker e nuvens privadas. Para perguntas, sugestões e orientações, entre na comunidade Infection Monkey.
O que é o Infection Monkey 1.8.0?
O Infection Monkey é uma ferramenta gratuita e de código aberto de simulação de violação e ataque (BAS) que avalia a resiliência de ambientes de nuvem pública e privada a ataques pós-violação e movimento lateral.
Lançamos uma nova versão que aprimora os recursos do Monkey. O Monkey agora mapeia suas ações para a base de conhecimento MITRE ATT&CK: fornece um novo relatório com as técnicas utilizadas e as atenuações recomendadas, para ajudá-lo a simular um ataque de APT na sua rede e mitigar caminhos de ataque reais de maneira inteligente.
Para ver a infecção dos novos recursos MITRE ATT&CK do Monkey em ação, assista a uma demonstração em vídeo destacando o relatório ATT&CK:
Veja mais Infection Monkey MITRE ATT&CK
Fonte: Guardicore
Veja também:
- Milhares de e-Mails e senhas da OMS vazados na Internet
- Hackers exploram Zero Day em Firewalls do Sophos XG
- Maioria dos ataques já não usa mais malware aponta relatório
- Microsoft lança patch para Office e Paint 3D para impedir ataques 3D
- Malware TrickMo bypassa 2FA em dispositivos Android
- Malware Android sequestra contas do Facebook
- Guardicore explica vulnerabilidade nível 10.0 da VMware
- Mais de 500.000 contas Zoom vendidas em fóruns de hackers na dark web
- Hackers atacam EDP e pedem resgate de 10 Milhões de Euros
- Liberação do Home Office gera obrigação de documentação e contratos
- Erros de funcionários são responsáveis por 54% das ameaças a dados confidenciais das empresas
- Linux sob ataque a mais de uma década!
Deixe sua opinião!