Infection Monkey Guardicore utiliza técnicas de MITRE ATT&CK

Infection Monkey Guardicore utiliza técnicas de MITRE ATT&CK para testar o quanto a sua rede está preparada para ataques específicos. Ferramenta de código-fonte aberto de excelente classificação ajuda as equipes de segurança a avaliar como suas redes conseguem lidar com APTs persistentes reais

A Guardicore, uma das líderes mundiais em segurança de data centers e nuvem, divulgou novos recursos para sua ferramenta de simulação de ataques e violação Infection Monkey, uma ferramenta de código aberto usada por milhares de empresas para analisar a vulnerabilidade de seus ambientes a ataques e movimentos laterais. A versão mais recente do Guardicore Infection Monkey oferece um novo relatório com recomendações técnicas e de mitigação oferecidas pela base de conhecimento MITRE ATT&CK, contribuindo assim para que as equipes de segurança e de infraestrutura de rede possam simular ataques reais de ameaças persistentes avançadas (APT) e mitigá-los de forma inteligente.

A base de conhecimento do MITRE ATT&CK é uma matriz abrangente e globalmente reconhecida de táticas e técnicas observadas em milhões de ataques reais, utilizada pelos profissionais de redes corporativas para classificar ataques e avaliar riscos“, comenta Pavel Gurvich, cofundador e CEO da Guardicore. “Ao incorporar essa base de conhecimento universalmente aceita, o Guardicore Infection Monkey se fortalece para oferecer testes que possam, com rapidez e segurança, avaliar as defesas da rede e como mapeiam ameaças persistentes avançadas específicas. Com relatórios claros, capazes de identificar falhas nas políticas de segurança e fornecendo instruções para remediá-las, o Infection Monkey automatiza a avaliação das práticas de segurança e permite ajustá-las para uma melhor defesa”.

 

Infection Monkey com relatórios MITRE ATT&CK

Cada vez mais, os especialistas em segurança cibernética e as equipes corporativas de DevSecOps usam a matriz ATT&CK, desenvolvido pela MITRE e de acesso público, como base para testes e avaliações de segurança de rede. Já utilizada pelos usuários do Guardicore Infection Monkey nas simulações ATT&CK, a versão mais recente agora vem preparada para testar técnicas específicas de ATT&CK, a fim de fornecer mais informações sobre como essas técnicas foram usadas e oferecer recomendações detalhadas sobre como proteger melhor a rede. O resultado final é uma plataforma na qual os testes ATT& CK podem ser facilmente configurados, iniciados automaticamente e com resultados agregados em um único relatório de fácil compreensão.

O Guardicore Infection Monkey permite que profissionais de segurança cibernética e de infraestrutura automatizem os testes de defesa da rede, tentando comunicar-se com máquinas em diferentes segmentos da rede corporativa, demonstrando violações de políticas e gerando resultados de testes com recomendações ​​para correção. As prescrições dos relatórios podem ser facilmente implementados sem necessidade de treinamento especial – assim, o Guardicore Infection Monkey oferece aos líderes de segurança a possibilidade de identificar onde falham suas defesas e quais as medidas para corrigi-las.

 

Disponibilidade e Contribuições

Desenvolvido pelo Guardicore Labs, o Guardicore Infection Monkey é uma ferramenta de simulação de violação e ataque de código aberto para testar com segurança e automaticamente a resiliência de ambientes de nuvem pública e privada. Desenvolvido sob a licença GPLv3, o código-fonte do Guardicore Infection Monkey está atualmente disponível no repositório GitHub. Recursos adicionais para a matriz ATT&CK estão disponíveis agora para download imediato. O Guardicore Infection Monkey aplica-se a Linux e Windows, ambientes AWS, Azure, VMWare e Docker e nuvens privadas. Para perguntas, sugestões e orientações, entre na comunidade Infection Monkey.

 

O que é o Infection Monkey 1.8.0?

O Infection Monkey é uma ferramenta gratuita e de código aberto de simulação de violação e ataque (BAS) que avalia a resiliência de ambientes de nuvem pública e privada a ataques pós-violação e movimento lateral.

Lançamos uma nova versão que aprimora os recursos do Monkey. O Monkey agora mapeia suas ações para a base de conhecimento MITRE ATT&CK: fornece um novo relatório com as técnicas utilizadas e as atenuações recomendadas, para ajudá-lo a simular um ataque de APT na sua rede e mitigar caminhos de ataque reais de maneira inteligente.

Para ver a infecção dos novos recursos MITRE ATT&CK do Monkey em ação, assista a uma demonstração em vídeo destacando o relatório ATT&CK:

 

Veja mais Infection Monkey MITRE ATT&CK

 

Fonte: Guardicore

 

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Governo chinês instala câmeras em residências para monitorar população
  2. Senac libera 90 cursos de formação online GRATUITOS
  3. Vazamento de site da BB Previdência expõe dados de 153 mil clientes

Deixe sua opinião!