Guardicore aktualisiert Infection Monkey

Einhaltung von Zero-Trust-Sicherheitskriterien

30. April 2021, 8:30 Uhr |

Guardicore, Anbieter für Rechenzentrums- und Cloud-Sicherheit, hat die Version 1.10 seines Open-Source-Sicherheits-Tools Infection Monkey veröffentlicht. In der aktuellen Version verfüge das Tool über Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsteams sollen so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren können.

Infection Monkey ermögliche Cybersicherheits- und IT-Teams die Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten, so Guardicore. Dafür kennzeichne Infection Monkey alle verletzlichen IT-Systeme und liste detailliert auf, welche Sicherheitslücken erkannt sind und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

Durch die Integration von Scout Suite, einem Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds, könne Infection Monkey erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Infection Monkey stelle Sicherheitsprobleme und Risiken von Cloud-Infrastrukturen heraus und identifiziere potentielle Lücken, um den Sicherheitsstatus von AWS-Diensten zu verbessern. Im nächsten Schritt generiert das Tool ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks, so der Anbieter.

Darüber hinaus setze Infection Monkey Mitre-Att&ck-Techniken für seine Simulationen ein, damit Organisationen ihre IT-Systeme gegen aktuelle Bedrohungen und Angriffstechniken härten können. Laut Guardicore sind die vier Att&ck-Techniken für Infection Monkey signierte Skript-Proxy-Ausführung (T1216), Account-Erkennung (T1087), Indikatorentfernung auf dem Host: timestomp (T1099) und Löschen der Befehlshistorie (T1146).

Zudem prüfe Infection Monkey, inwiefern IT-Infrastrukturen von Schwachstellen durch Remote-Code-Ausführung betroffen sind, zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Guardicore

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Bose GmbH

Weitere Artikel zu The Linley Group

Matchmaker+