Lesezeit
1 Minute
Infection Monkey analysiert AWS-Umgebungen
Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord.
Das kostenfreie "Infection Monkey" [1] von Guardicore versteht sich als Tool zur Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung. Dazu scannt es Netzwerke automatisch nach angreifbaren IT-Systemen, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Schließlich kennzeichnet das Open-Source-Security-Werkzeug laut Anbieter alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.
Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — ihr Quellcode ist frei auf GitHub hinterlegt.
mh
[1] www.guardicore.com/infectionmonkey
In seiner frisch veröffentlichen Version 1.10 hat Infection Monkey nun mit der Scout Suite ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds neu an Bord. Dadurch könne die Anwendung ihr Wirken auf Cloudinfrastrukturen erweitern und nun erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Wie Guadicore betont, generiert sein IT-Werkzeug nach der Darstellung potentieller Sicherheitslücken von AWS-Diensten ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.
Darüber hinaus hat Infection Monkey 1.10 vier neue MITRE-ATT&CK-Techniken für seine Simulationen integriert, die IT-Systeme gegen aktuelle Bedrohungen und Angriffsarten härten wollen. Die vier neuen Methoden zielen auf die signierte Skript-Proxy-Ausführung (T1216), die Account-Erkennung (T1087), die Indikatorentfernung auf dem Host (timestomp) (T1099) und das Löschen der Befehlshistorie (T1146). Nicht zuletzt will sich das IT-Analysetool bei der Einstufung kritischer Exploits verbessert haben, indem es neu überprüft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausführung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).
Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — ihr Quellcode ist frei auf GitHub hinterlegt.
mh
[1] www.guardicore.com/infectionmonkey