Guardicore ha revelado las nuevas prestaciones en su herramienta de código abierto Infection Monkey, para simulación de infracciones y ataques, utilizada por miles de personas para revisar y analizar cómo sus entornos pueden ser vulnerables a los movimientos laterales y ataques. La última versión de Guardicore Infection Monkey permite ahora relacionar sus análisis con la base de conocimientos de MITRE ATT&CK, para ofrecer un informe con las técnicas utilizadas y las medidas de mitigación recomendadas, ayudando así a los equipos de seguridad e infraestructura de red a simular ataques de amenazas persistentes avanzadas (APT) y a minimizar las rutas de ataque reales de manera inteligente.
“La base de conocimiento de MITRE ATT&CK es una matriz completa de tácticas y técnicas utilizadas globalmente en millones de ataques reales, usada por los equipos de ciberseguridad de las empresas para clasificar mejor los ataques y evaluar los riesgos”, dijo Pavel Gurvich, cofundador y CEO de Guardicore. “Al utilizar este marco universalmente aceptado, Guardicore Infection Monkey está mejor preparado para ayudar a esos equipos de seguridad a probar, de forma rápida y segura, las defensas de la red y cómo se deben utilizarse para hacer frente a amenazas persistentes avanzadas específicas. Con informes claros y fáciles de entender, que identifican políticas débiles y proporcionan instrucciones prescriptivas para remediarlas, Infection Monkey automatiza la evaluación de la postura de seguridad y permite el ajuste del sistema para una mejor defensa”.
Infection Monkey con informes MITRE ATT&CK
Cada vez con mayor frecuencia, los expertos en ciberseguridad y los equipos DevSecOps de las empresas utilizan el marco ATT&CK desarrollado por MITRE, y que está disponible públicamente, como base para realizar pruebas y evaluaciones de seguridad de la red. La nueva versión de Guardicore Infection Monkey está preparada para utilizar ATT&CK, con el fin de proporcionar más información sobre cómo se realizaron los ataques y ofrecer recomendaciones prescriptivas sobre cómo proteger mejor la red. El resultado final es una plataforma donde las pruebas ATT&CK se pueden configurar fácilmente, iniciarse automáticamente y reunir los resultados en un único informe fácil de leer y comprender.
Guardicore Infection Monkey permite a los arquitectos de ciberseguridad e infraestructura, automatizar la comprobación de las defensas de la red al intentar comunicarse con máquinas que están presentes en diferentes puntos de la red de la empresa, mostrando infracciones de políticas y generando resultados de pruebas con recomendaciones prácticas para la reparación. Con informes prescriptivos, que se pueden confeccionar fácilmente sin necesidad de personal experto o con formación adicional, Guardicore Infection Monkey ofrece información sobre dónde y cómo fallan las defensas y las medidas necesarias para rectificarlas.
Disponibilidad y contribuciones
Desarrollado por Guardicore Labs, Guardicore Infection Monkey es una herramienta de código abierto de simulación de ataques e infracciones, para probar de forma segura y automática la fortaleza de los entornos de nube pública y privada. Desarrollado bajo la licencia GPLv3, el código fuente de Guardicore Infection Monkey está actualmente disponible en el repositorio de GitHub. Las prestaciones adicionales para las características ATT&CK están disponibles ya para su descarga inmediata. Guardicore Infection Monkey está disponible para servidores Linux y Windows sin formato, entornos AWS, Azure, VMWare y Docker, y nubes privadas. Para preguntas, sugerencias y orientación, únase a la comunidad de Infection Monkey.