Infection Monkey analysiert AWS-Umgebungen

Lesezeit
1 Minute
Bis jetzt gelesen

Infection Monkey analysiert AWS-Umgebungen

07.05.2021 - 00:00
Veröffentlicht in:
Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord.
Das kostenfreie "Infection Monkey" [1] von Guardicore versteht sich als Tool zur Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung. Dazu scannt es Netzwerke automatisch nach angreifbaren IT-Systemen, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Schließlich kennzeichnet das Open-Source-Security-Werkzeug laut Anbieter alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

In seiner frisch veröffentlichen Version 1.10 hat Infection Monkey nun mit der Scout Suite ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds neu an Bord. Dadurch könne die Anwendung ihr Wirken auf Cloudinfrastrukturen erweitern und nun erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Wie Guadicore betont, generiert sein IT-Werkzeug nach der Darstellung potentieller Sicherheitslücken von AWS-Diensten ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.

Darüber hinaus hat Infection Monkey 1.10 vier neue MITRE-ATT&CK-Techniken für seine Simulationen integriert, die IT-Systeme gegen aktuelle Bedrohungen und Angriffsarten härten wollen. Die vier neuen Methoden zielen auf die signierte Skript-Proxy-Ausführung (T1216), die Account-Erkennung (T1087), die Indikatorentfernung auf dem Host (timestomp) (T1099) und das Löschen der Befehlshistorie (T1146). Nicht zuletzt will sich das IT-Analysetool bei der Einstufung kritischer Exploits verbessert haben, indem es neu überprüft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausführung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — ihr Quellcode ist frei auf GitHub hinterlegt.

mh

[1] www.guardicore.com/infectionmonkey