Guardicore Infection Monkey: la primera herramienta gratuita de la industria para evaluación Zero Trust

Con Infection Monkey, los expertos en seguridad evalúan su estado de seguridad Zero Trust y reciben recomendaciones para una implementación más rápida de este modelo

Guardicore presenta la última versión de Infection Monkey, su herramienta de seguridad de código abierto para evaluación de Zero Trust.

La herramienta gratuita de análisis de TI está diseñada para fortalecer los centros de datos y los entornos en la nube contra ciberataques y ha sido desarrollada por Guardicore junto con la comunidad de código abierto. 

Como la primera herramienta de evaluación de confianza cero de la industria, Infection Monkey dota a los profesionales de seguridad e infraestructura de red, de la capacidad de examinar de manera fácil y precisa la adhesión de una empresa a los elementos clave del marco de seguridad Zero Trust, ofreciendo información detallada de las brechas de seguridad e instrucciones prescriptivas sobre cómo rectificarlas. 

El concepto de seguridad de confianza cero promovido hace casi diez años por Forrester Research, se está utilizando cada vez más ya que alinea las decisiones de ingeniería estratégica y las implementaciones con los procesos de TI que imponen medidas de seguridad básicas”, dijo Pavel Gurvich, CEO y cofundador de Guardicore. «Sin embargo, muchas organizaciones no tienen claro cuál es la mejor manera de pasar de la teoría a la práctica y cómo implementar los principios del modelo Zero Trust en su entorno de TI. Infection Monkey es la primera herramienta que ayuda a las organizaciones a revisar sus operaciones de forma segura y fácil, proporciona recomendaciones para la acción y acelera y mejora la implementación y el cumplimiento de los conceptos de confianza cero«.

Infection Monkey para un modelo de seguridad de confianza cero

Infection Monkey se usa para identificar y visualizar posibles vectores de ataque en un entorno de centro de datos. La herramienta de TI escanea automáticamente las redes en busca de puertos abiertos y señala aquellos equipos vulnerables que encuentra. 

Después de detectar sistemas vulnerables de TI sin protección de acceso, la herramienta lanza intentos de ataque automatizados contra sistemas individuales. La herramienta de TI investiga la situación de amenaza en la red en base a tres escenarios: robo de datos de acceso, computadoras comprometedoras y explotación de vulnerabilidades de seguridad conocidas. 

Infection Monkey identifica todos los sistemas de TI vulnerables y enumera en detalle qué vulnerabilidades se han encontrado y las consecuencias que las rutas de ataque halladas podrían tener en toda la red. Sobre la base de esta información, los profesionales de seguridad obtienen información valiosa sobre dónde deben priorizar y reajustar sus políticas de seguridad. La herramienta de análisis es completamente neutral, no cambia las configuraciones del servidor y no afecta la estabilidad de la red. Al igual que las versiones anteriores de Infection Monkey, la última versión se ejecuta en servidores bare metal, VMWare, otros hipervisores, AWS, Azure, Google y nubes privadas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.