Conozca cómo los clientes corporativos logran una gestión de la vulnerabilidad basada en el riesgo utilizando la tecnología de pruebas de penetración automatizadas de RidgeBot®. Estas 10 características claves de RidgeBot® proporcionan una visión general que muestra a RidgeBot® en acción.


Visualización de la topología de ataque y de la ruta de ataque:

  • Situación general de los ataques y detalles de cada uno de ellos
  • Análisis forense de los ataques, corrección de vulnerabilidades y mitigación de riesgos
  • Topología global del ataque con cinco capas de información

Desciende hasta el Riesgo para ver la trayectoria detallada de cada ataque

Visualización del proceso de descubrimiento y explotación de una vulnerabilidad

  • Descubrimiento de la vulnerabilidad
  • Explotación de la vulnerabilidad

Cinco capas de información de ataque:

  • Atacante: RidgeBot®
  • Objetivo: IP objetivo
  • Superficie de ataque: puerto abierto encontrado
  • Vulnerabilidad: detalles de la vulnerabilidad con información del objetivo
  • Riesgo: cómo se utiliza la vulnerabilidad para atacar el sistema objetivo

Descubre la superficie de ataque de los objetivos e identifica los detalles del mecanismo de ataque en las siguientes categorías:

 

  • URL: URL/Dominio/método
  • Puerto: IP/App/Puerto/Servicio
  • Correo Electrónico: dirección de correo electrónico
  • Entradas de acceso al back-end: URL/Dominio/datos de entrada/método
  • Entradas de carga de archivos: URL/Dominio/datos del puesto/método
  • Dominio vecino: URL/Dominio/datos del post/método
  • Entradas del front-end: URL/Dominio/datos del post/método

Muestra los detalles de cada vulnerabilidad, incluyendo:

  • Tipo de Vulnerabilidad
  • Rango de Gravedad
  • Puntuación CVSS/vector
  • Descripción
  • Solución
  • Información de referencia.
  • Detalles: carga útil, etc.
  • Instantánea del ataque

Instantánea del ataque:

  • para la solicitud HTTP sólo ahora, no es compatible con socket, TCP o UDP

La validación de la vulnerabilidad consiste en explotar la vulnerabilidad para validar su existencia.

La recarga HTTP es un método de validación típico, su objetivo es recargar la petición HTTP y obtener el resultado aprovechando la vulnerabilidad.

El riesgo es el resultado de la explotación de una vulnerabilidad y se define como un exploit que realiza toda la cadena de muerte.

RidgeBot® 3.1 admite 4 tipos de riesgos:

  • Ejecución Remota de Comandos
  • Revelación de Credenciales
  • Exposición de Información Sensible
  • Manipulación de Bases de Datos

Detalles del Riesgo de Ejecución Remota de Comandos

  • Detalles de Riesgo: tipo de shell/ruta, usuario, sistema operativo, etc.
  • Terminal: una máquina virtual para ejecutar el comando remoto
  • Administrador de Archivos: el directorio de la carpeta de archivos en el sistema de destino

Detalles del Riesgo de Manipulación de Bases de Datos

  • Mostrar cómo se manipula la base de datos mediante la contraseña de la semana o la inyección SQL
  • Puede recuperar y mostrar los detalles de la biblioteca y la tabla de la base de datos como resultado del riesgo

Explotar conjuntamente las vulnerabilidades para encontrar más riesgos

  • Vulnerabilidad a + vulnerabilidad b
  • Vulnerabilidad a + nueva superficie de ataque
  • Vulnerabilidad a + otra información nueva (credenciales, escalada de privilegios)

El ataque/explotación iterativo

  • Un resultado de vulnerabilidad o de riesgo descubierto en el paso anterior puede utilizarse de nuevo para seguir explotando el sistema.
  • Por ejemplo, aprovechar la información de autenticación obtenida para otros ataques.
  • Nota: La iteración es para un solo objetivo, no para el movimiento lateral

Actualizar dinámicamente las tareas de ataque durante una prueba

Añadir objetivo, superficie de ataque, vulnerabilidad, etc. durante el proceso de ataque
El usuario puede añadir sus vulnerabilidades conocidas a las tareas iterativas para un propósito específico o para mejorar el resultado del ataque.


Reproducir vídeo


La mejor defensa es pensar como un hacker

    Su email no será publicado. Campos requeridos son marcados con *

    Mejorar la capacidad de su organización para resistir a las amenazas digitales es vital para la continuidad del negocio.

    Ante la evolución de las tecnologías y de las normativas sobre la seguridad de los datos, es vital contar con la tecnología de seguridad que facilite sus esfuerzos para el cumplimiento.

    La seguridad es el principal desafío en la nube. El ritmo de cambio de los modelos de negocio y la adopción de nuevas plataformas empresariales basadas en la nube nunca ha sido tan grande. Al combinar eso con la naturaleza cada vez más dinámica de las cargas de trabajo, las herramientas de seguridad tradicionales quedan desfasadas.

    El 80 % de las empresas han adoptado una estrategia de nube híbrida. Como enfatiza la firma de análisis del sector Gartner®, “Una infraestructura ágil y eficiente comienza con su centro de datos. Desde los actuales centros de datos definidos por software hasta una solución de nube híbrida integrada, la protección y la seguridad eficaces contra los riesgos del centro de datos facilitan la resiliencia y la competitividad”.

    Los endpoints comprometidos son los causantes de más de la mitad de las filtraciones de datos. Ante el crecimiento en complejidad de la superficie de ataque de sus endpoints, la modernización de su seguridad de endpoints le garantiza poder resistir a las amenazas avanzadas.

    Proteja su empresa contra las amenazas digitales con una solución de seguridad líder fácil de administrar y a un precio adecuado para usted.

    Reduzca la presión sobre sus equipos de TI y seguridad con un servicio que combina tecnologías de seguridad líderes del sector con unas modernas operaciones de seguridad disponibles a todas horas.


    // ¿Necesita Probarlo?

    Solicite una Demo ya!

    RidgeBot® Ciberemulación de Adversarios (ACE)

    RidgeBot® utiliza inteligencia de amenazas del mundo real para duplicar las tácticas, técnicas, comportamientos y procedimientos exactos que un actor de amenazas utilizaría dentro del entorno real de una organización.  RidgeBot® le ayuda a realizar con la validacion de los controles de seguridad, a relizando mediciones continuas de su postura ante eventuales ataques de ciberdelincuetes usado el ATT&CK Framework

    Seguridad de Puntos Finales

    El Botlet de RidgeBot® simula el comportamiento de software malicioso o descarga firmas de malware para validar los controles de seguridad de los Endpoint de destino.

    Exfiltración de Datos

    El Botlet de RidgeBot® simula el movimiento no autorizado de datos desde tu servidor, por ejemplo, datos personales, financieros, confidenciales, códigos fuente de software y más.

    Reconocimiento de Información de Active Directory

    El Botlet de RidgeBot® simula a un atacante para recopilar recursos útiles en el Directorio Activo de Windows para obtener privilegios elevados. privilegio, persistir y saquear información.

    Pruebas de Penetración Automatizadas

    Perfiles de Activos
    Minería de Vulnerabilidades
    Auto-Explotación
    Post-Explotación
    Movimiento Lateral
    Control de Riesgos de Pentest

    Validación de los Controles de Seguridad

    Exfiltración de Datos Sensibles
    Seguridad de Puntos Finales
    Control de Políticas de Windows AD
    Medición Continua
    Alineación del Marco de Mitre Att&ck

    Gestión de la Vulnerabilidad Basada en el Riesgo

    Visualización de la Cadena de Ataques y Pruebas de Exploits.
    Puntuación de Salud, Priorización de Riesgos Frente a Vulnerabilidades
    Detalles de Riesgos y Vulnerabilidades y Sugerencias de Mitigación
    Integración del Escáner de VA de Terceros
    Informes OWASP Top-10
    Análisis Histórico/de Tendencias de VM

    Gestión de Activos

    Hosts y
    Servicios/Aplicaciones
    Sitios Web y Dominio
    Instalación y Estado de los Bots
    Identificación de Superficies de Ataque