googletag.cmd.push(function() { googletag.display('div-gpt-ad-1592598795326-0'); });

Empresas oferecem monitoramento e backup grátis

Da Redação
28/04/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Guardicore divulgou ontem novos recursos para sua ferramenta de simulação de ataques e violação “Infection Monkey”, uma solução de código aberto usada por milhares de empresas para analisar a vulnerabilidade de seus ambientes a ataques e movimentos laterais. A versão mais recente do Guardicore Infection Monkey oferece um novo relatório com recomendações técnicas e de mitigação oferecidas pela base de conhecimento MITRE ATT&CK, contribuindo assim para que as equipes de segurança e de infraestrutura de rede possam simular ataques reais de ameaças persistentes avançadas (APT).

Veja isso:
Guardicore Infection Monkey – www.guardicore.com/infectionmonkey

“A base de conhecimento do MITRE ATT&CK é uma matriz abrangente e globalmente reconhecida de táticas e técnicas observadas em milhões de ataques reais, utilizada pelos profissionais de redes corporativas para classificar ataques e avaliar riscos”, comenta Pavel Gurvich, cofundador e CEO da Guardicore. “Ao incorporar essa base de conhecimento universalmente aceita, o Guardicore Infection Monkey se fortalece para oferecer testes que possam, com rapidez e segurança, avaliar as defesas da rede e como mapeiam ameaças persistentes avançadas específicas. Com relatórios claros, capazes de identificar falhas nas políticas de segurança e fornecendo instruções para remediá-las, o Infection Monkey automatiza a avaliação das práticas de segurança e permite ajustá-las para uma melhor defesa”.

Infection Monkey com relatórios MITRE ATT&CK

Segundo a Guardicore, cada vez mais, os especialistas em segurança cibernética e as equipes corporativas de DevSecOps usam a matriz ATT&CK, desenvolvido pela MITRE e de acesso público, como base para testes e avaliações de segurança de rede. Já utilizada pelos usuários do Guardicore Infection Monkey nas simulações ATT&CK, a versão mais recente agora vem preparada para testar técnicas específicas de ATT&CK, a fim de fornecer mais informações sobre como essas técnicas foram usadas e oferecer recomendações detalhadas sobre como proteger melhor a rede. O resultado final é uma plataforma na qual os testes ATT& CK podem ser facilmente configurados, iniciados automaticamente e com resultados agregados em um único relatório de fácil compreensão.

O Guardicore Infection Monkey permite que profissionais de segurança cibernética e de infraestrutura automatizem os testes de defesa da rede, tentando comunicar-se com máquinas em diferentes segmentos da rede corporativa, demonstrando violações de políticas e gerando resultados de testes com recomendações ​​para correção. As prescrições dos relatórios podem ser facilmente implementados sem necessidade de treinamento especial – assim, o Guardicore Infection Monkey oferece aos líderes de segurança a possibilidade de identificar onde falham suas defesas e quais as medidas para corrigi-las.

Disponibilidade e Contribuições

Desenvolvido pelo Guardicore Labs, o Guardicore Infection Monkey é uma ferramenta de simulação de violação e ataque de código aberto para testar com segurança e automaticamente a resiliência de ambientes de nuvem pública e privada. Desenvolvido sob a licença GPLv3, o código-fonte do Guardicore Infection Monkey está atualmente disponível no repositório GitHub. Recursos adicionais para a matriz ATT&CK estão disponíveis agora para download imediato. O Guardicore Infection Monkey aplica-se a Linux e Windows, ambientes AWS, Azure, VMWare e Docker e nuvens privadas. Para perguntas, sugestões e orientações, entre na comunidade Infection Monkey.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest