Clicky

Infection Monkey: Herramienta de prueba de seguridad de centros de datos

Infection Monkey

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.

Infection Monkey ayuda a los equipos de seguridad de TI a evaluar la resistencia de su organización al movimiento lateral no autorizado tanto en las instalaciones como en la nube.

La herramienta permite a las organizaciones ver la red a través de los ojos de un atacante experto, destacando los exploits, vulnerabilidades y vías que es más probable que exploten en su entorno.

Evaluación de madurez de confianza cero en AWS

Las nuevas integraciones con Scout Suite, una herramienta de auditoría de seguridad de múltiples nubes de código abierto, permiten que Infection Monkey ejecute evaluaciones de confianza cero de los entornos de AWS.

Infection Monkey destaca los posibles problemas y riesgos de seguridad en la infraestructura de la nube, identificando las posibles brechas en la postura de seguridad de AWS. Presenta recomendaciones y riesgos viables dentro del contexto de los componentes clave del marco de confianza cero establecidos por Forrester.

informe de Infection Monkey

Técnicas ampliadas de MITRE ATT&CK

Infection Monkey aplica a sus simulaciones las últimas técnicas de MITRE ATT&CK para ayudar a las organizaciones a fortalecer sus sistemas contra las últimas amenazas y técnicas de ataque. Las cuatro técnicas ATT & CK más nuevas que puede equipar el software son:

• Ejecución de proxy de script firmado (T1216)
• Descubrimiento de cuenta (T1087)
• Eliminación del indicador en el host: timestomp (T1099)
• Borrar historial de comandos: (T1146)

Evaluación de exploits críticos

A pesar de la publicación de parches, las organizaciones aún son susceptibles a nuevas y poderosas vulnerabilidades que los actores de amenazas continúan explotando. Infection Monkey ahora puede probar la resistencia de la infraestructura a las nuevas vulnerabilidades de ejecución remota de código, incluidas CVE-2020-1472 (Zerologon) y CVE-2019-6340, que afectan a Drupal Core.

"La adopción acelerada de cargas de trabajo en la nube ha elevado el riesgo de que los datos estén expuestos ya sea por actores de amenazas externos o por vulnerabilidades internas, como un control de acceso deficiente y configuraciones incorrectas. Asegurar esta información confidencial requiere un modelo de responsabilidad compartida, en el que las organizaciones están aplicando marcos de confianza cero en sus cargas de trabajo en la nube", dijo Ofri Ziv, vicepresidente de investigación de Guardicore.

Descargar Infection Monkey desde GitHub o desde su página web.

Jesus_Caceres