Guardicore Infection Monkey: la primera herramienta gratuita de la industria para evaluación Zero Trust

7 noviembre, 2019
4 Compartido 749 Visualizaciones

Con Infection Monkey, los expertos en seguridad evalúan su estado de seguridad Zero Trust y reciben recomendaciones para una implementación más rápida de este modelo

Guardicore presenta la última versión de Infection Monkey, su herramienta de seguridad de código abierto para evaluación de Zero Trust.

La herramienta gratuita de análisis de TI está diseñada para fortalecer los centros de datos y los entornos en la nube contra ciberataques y ha sido desarrollada por Guardicore junto con la comunidad de código abierto. 

Como la primera herramienta de evaluación de confianza cero de la industria, Infection Monkey dota a los profesionales de seguridad e infraestructura de red, de la capacidad de examinar de manera fácil y precisa la adhesión de una empresa a los elementos clave del marco de seguridad Zero Trust, ofreciendo información detallada de las brechas de seguridad e instrucciones prescriptivas sobre cómo rectificarlas. 

El concepto de seguridad de confianza cero promovido hace casi diez años por Forrester Research, se está utilizando cada vez más ya que alinea las decisiones de ingeniería estratégica y las implementaciones con los procesos de TI que imponen medidas de seguridad básicas”, dijo Pavel Gurvich, CEO y cofundador de Guardicore. «Sin embargo, muchas organizaciones no tienen claro cuál es la mejor manera de pasar de la teoría a la práctica y cómo implementar los principios del modelo Zero Trust en su entorno de TI. Infection Monkey es la primera herramienta que ayuda a las organizaciones a revisar sus operaciones de forma segura y fácil, proporciona recomendaciones para la acción y acelera y mejora la implementación y el cumplimiento de los conceptos de confianza cero«.

Infection Monkey para un modelo de seguridad de confianza cero

Infection Monkey se usa para identificar y visualizar posibles vectores de ataque en un entorno de centro de datos. La herramienta de TI escanea automáticamente las redes en busca de puertos abiertos y señala aquellos equipos vulnerables que encuentra. 

Después de detectar sistemas vulnerables de TI sin protección de acceso, la herramienta lanza intentos de ataque automatizados contra sistemas individuales. La herramienta de TI investiga la situación de amenaza en la red en base a tres escenarios: robo de datos de acceso, computadoras comprometedoras y explotación de vulnerabilidades de seguridad conocidas. 

Infection Monkey identifica todos los sistemas de TI vulnerables y enumera en detalle qué vulnerabilidades se han encontrado y las consecuencias que las rutas de ataque halladas podrían tener en toda la red. Sobre la base de esta información, los profesionales de seguridad obtienen información valiosa sobre dónde deben priorizar y reajustar sus políticas de seguridad. La herramienta de análisis es completamente neutral, no cambia las configuraciones del servidor y no afecta la estabilidad de la red. Al igual que las versiones anteriores de Infection Monkey, la última versión se ejecuta en servidores bare metal, VMWare, otros hipervisores, AWS, Azure, Google y nubes privadas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Cinco ciberriesgos de robots repartidores de paquetes
Network Security
18 compartido2,214 visualizaciones
Network Security
18 compartido2,214 visualizaciones

Cinco ciberriesgos de robots repartidores de paquetes

Mónica Gallego - 13 marzo, 2019

En Estados Unidos la ley ya permite que los robots de entrega a domicilio puedan circular en siete de sus…

Estos son los principales siniestros de ciberseguridad según el estudio de AIG Europe
Actualidad
16 compartido2,992 visualizaciones1
Actualidad
16 compartido2,992 visualizaciones1

Estos son los principales siniestros de ciberseguridad según el estudio de AIG Europe

Vicente Ramírez - 31 mayo, 2018

En 2017 tuvo tantas notificaciones de cibersiniestros como en los cuatro años anteriores juntos, uno por día laborable.  El estudio…

No escondas la cabeza, tienes que ocuparte de la ciberseguridad
Actualidad
23 compartido1,545 visualizaciones
Actualidad
23 compartido1,545 visualizaciones

No escondas la cabeza, tienes que ocuparte de la ciberseguridad

José Luis - 6 septiembre, 2018

Si eres pyme o autónomo tienes muy claro lo de «trabajo de sol a sol» y como diría alguno, «también…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.