Infection Monkey analysiert AWS-Umgebungen

30.04.2021

Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen.

Infection Monkey von Guardicore versteht sich als Tool zur Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung. Dazu scannt es Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Schließlich kennzeichnet das Open-Source-Security-Werkzeug alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

 

In seiner frisch veröffentlichen Version 1.10 hat Infection Monkey nun mit der Scout Suite ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds neu an Bord. Dadurch könne die Anwendung nun erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen und ihr Wirken auf Cloud-Infrastrukturen erweitern. Wie Guadicore betont, generiert sein IT-Werkzeug nach der Darstellung potentieller Sicherheitslücken von AWS-Diensten ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.

 

Darüber hinaus hat Infection Monkey 1.10 vier neue MITRE-ATT&CK-Techniken für seine Simulationen integriert, die IT-Systeme gegen aktuelle Bedrohungen und Angriffstechniken härten wollen. Die vier neuen Techniken zielen auf die signierte Skript-Proxy-Ausführung (T1216), die Account-Erkennung (T1087), die Indikatorentfernung auf dem Host (timestomp) (T1099) und das Löschen der Befehlshistorie (T1146). Nicht zuletzt will sich das IT-Analysetool bei der Einstufung kritischer Exploits verbessert haben, indem es neu überprüft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausführung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

 

Infection Monkey kann kostenfrei unter www.guardicore.com/infectionmonkey heruntergeladen werden. Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — der Quellcode ist frei auf GitHub hinterlegt.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023