Meldung

Infection Monkey analysiert AWS-Umgebungen

Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord.
Der Infection Monkey von Guardicore vermag es in der neuen Version 1.10 jetzt auch, Zero-Trust-Reports von AWS-Umgebungen zu erstellen.
Das kostenfreie "Infection Monkey" [1] von Guardicore versteht sich als Tool zur Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung. Dazu scannt es Netzwerke automatisch nach angreifbaren IT-Systemen, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Schließlich kennzeichnet das Open-Source-Security-Werkzeug laut Anbieter alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

In seiner frisch veröffentlichen Version 1.10 hat Infection Monkey nun mit der Scout Suite ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds neu an Bord. Dadurch könne die Anwendung ihr Wirken auf Cloudinfrastrukturen erweitern und nun erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Wie Guadicore betont, generiert sein IT-Werkzeug nach der Darstellung potentieller Sicherheitslücken von AWS-Diensten ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.

Darüber hinaus hat Infection Monkey 1.10 vier neue MITRE-ATT&CK-Techniken für seine Simulationen integriert, die IT-Systeme gegen aktuelle Bedrohungen und Angriffsarten härten wollen. Die vier neuen Methoden zielen auf die signierte Skript-Proxy-Ausführung (T1216), die Account-Erkennung (T1087), die Indikatorentfernung auf dem Host (timestomp) (T1099) und das Löschen der Befehlshistorie (T1146). Nicht zuletzt will sich das IT-Analysetool bei der Einstufung kritischer Exploits verbessert haben, indem es neu überprüft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausführung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — ihr Quellcode ist frei auf GitHub hinterlegt.
7.05.2021/mh

Tipps & Tools

Studie: IT-Teams gehen gestärkt aus dem Pandemiejahr hervor [15.06.2021]

Sophos hat in einer Studie die Auswirkungen des vom Pandemiegeschehen dominierten Jahrs 2020 auf IT-Teams beleuchtet: Als Ergebnis haben deutlich gestiegene Anforderungen auch positive Konsequenzen. So hat eine Mehrheit der Befragten eine gestiegene Security-Kompetenz ihrer IT-Abteilung beobachtet und viele Entscheider berichten von einer höheren Team-Moral. [mehr]

Online-Training "Domaincontroller für Linux-Umgebungen mit FreeIPA" [14.06.2021]

Unser Training "Domaincontroller für Linux-Umgebungen mit FreeIPA" demonstriert praxisnah, wie sich Linux-Clients via Domaincontroller ähnlich komfortabel und unter ähnlich hohen Sicherheitsstandards verwalten lassen wie etwa das Active Directory. Dabei erhalten Sie zunächst eine Einführung in LDAP, Kerberos und X.509. Die Veranstaltung findet am 29. Juli 2021 online statt. Buchen Sie schnell, um sich noch einen Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Buchbesprechung

Noch analog oder lebst du schon?

von Rolf Drechsler und Jannis Stoppe

Anzeigen