Guardicore aktualisiert Infection Monkey

Einhaltung von Zero-Trust-Sicherheitskriterien

30. April 2021, 08:30 Uhr   |  Anna Molder

Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore, Anbieter für Rechenzentrums- und Cloud-Sicherheit, hat die Version 1.10 seines Open-Source-Sicherheits-Tools Infection Monkey veröffentlicht. In der aktuellen Version verfüge das Tool über Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsteams sollen so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren können.

Infection Monkey ermögliche Cybersicherheits- und IT-Teams die Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten, so Guardicore. Dafür kennzeichne Infection Monkey alle verletzlichen IT-Systeme und liste detailliert auf, welche Sicherheitslücken erkannt sind und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

Durch die Integration von Scout Suite, einem Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds, könne Infection Monkey erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Infection Monkey stelle Sicherheitsprobleme und Risiken von Cloud-Infrastrukturen heraus und identifiziere potentielle Lücken, um den Sicherheitsstatus von AWS-Diensten zu verbessern. Im nächsten Schritt generiert das Tool ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks, so der Anbieter.

Darüber hinaus setze Infection Monkey Mitre-Att&ck-Techniken für seine Simulationen ein, damit Organisationen ihre IT-Systeme gegen aktuelle Bedrohungen und Angriffstechniken härten können. Laut Guardicore sind die vier Att&ck-Techniken für Infection Monkey signierte Skript-Proxy-Ausführung (T1216), Account-Erkennung (T1087), Indikatorentfernung auf dem Host: timestomp (T1099) und Löschen der Befehlshistorie (T1146).

Zudem prüfe Infection Monkey, inwiefern IT-Infrastrukturen von Schwachstellen durch Remote-Code-Ausführung betroffen sind, zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Guardicore

Zero Trust

Cloud-Sicherheit