{"id":18739,"date":"2021-04-28T11:53:00","date_gmt":"2021-04-28T09:53:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=18739"},"modified":"2021-04-26T09:03:17","modified_gmt":"2021-04-26T07:03:17","slug":"neuer-guardicore-infection-monkey-ueberprueft-die-einhaltung-von-zero-trust-sicherheitskriterien","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=18739","title":{"rendered":"Neuer Guardicore Infection Monkey \u00fcberpr\u00fcft die Einhaltung von Zero-Trust-Sicherheitskriterien"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.guardicore.com\">Guardicore<\/a> hat die neue Version 1.10 des Open-Source-Sicherheitstools \u201e<a href=\"https:\/\/www.guardicore.com\/infectionmonkey\/\">Infection Monkey<\/a>\u201c ver\u00f6ffentlicht. In der aktuellen Version verf\u00fcgt der Infection Monkey erstmals \u00fcber neue Funktionen zur \u00dcberpr\u00fcfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis k\u00f6nnen so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien \u00fcberpr\u00fcfen und potentielle Sicherheitsl\u00fccken oder Datenrisiken identifizieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"478\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-1024x478.png\" alt=\"\" class=\"wp-image-18740\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-1024x478.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-300x140.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-768x359.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-1536x718.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6-1320x617.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-6.png 1903w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Guardicore<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Guardicore Infection Monkey dient Cybersicherheits- und IT-Architekten der Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverst\u00f6\u00dfe auf und gibt Handlungsempfehlungen zur Behebung von Anf\u00e4lligkeiten. Daf\u00fcr kennzeichnet der Infection Monkey alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitsl\u00fccken erkannt wurden und welche Folgen die identifizierten Angriffswege f\u00fcr das Gesamtnetzwerk haben k\u00f6nnten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-1024x768.png\" alt=\"\" class=\"wp-image-18742\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-1024x768.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-300x225.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-768x576.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-1536x1152.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules-1320x990.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/ScoutSuite-Rules.png 1592w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Guardicore<\/figcaption><\/figure>\n\n\n\n<p>Die neuen Funktionen der aktuellen Version 1.10 auf einen Blick:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Zero-Trust-Reifegrad-Assessment f\u00fcr AWS: Durch die Integration von Scout Suite, einem Open-Source-Tool zur Sicherheits\u00fcberwachung mehrerer Clouds, kann der Infection Monkey erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchf\u00fchren. Infection Monkey stellt Sicherheitsprobleme und Risiken von Cloud-Infrastrukturen heraus und identifiziert potentielle L\u00fccken, um den Sicherheitsstatus von AWS-Diensten zu verbessern. Im n\u00e4chsten Schritt generiert der Infection Monkey ausf\u00fchrbare Handlungsempfehlungen f\u00fcr Schl\u00fcsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Erweiterte MITRE ATT&amp;CK-Techniken: Der Infection Monkey setzt die neuesten MITRE ATT&amp;CK-Techniken f\u00fcr seine Simulationen an, damit Organisationen ihre IT-Systeme gegen aktuelle Bedrohungen und Angriffstechniken h\u00e4rten k\u00f6nnen. Die vier neuesten ATT&amp;CK-Techniken f\u00fcr Infection Monkey sind eine signierte Skript-Proxy-Ausf\u00fchrung (T1216), eine Account-Erkennung (T1087), eine Indikatorentfernung auf dem Host: timestomp (T1099) und das L\u00f6schen der Befehlshistorie (T1146).<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Einstufung kritischer Exploits: Unternehmen sind weiterhin durch weitreichende Sicherheitsanf\u00e4lligkeiten stark gef\u00e4hrdet, obwohl Patches regelm\u00e4\u00dfig ausgeliefert werden. Der Infection Monkey pr\u00fcft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausf\u00fchrung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).<\/li><\/ul>\n\n\n\n<p>\u201eDie beschleunigte Nutzung von Cloud-Workloads hat das Risiko erh\u00f6ht, dass Daten entweder von externen Bedrohungsakteuren oder durch interne Sicherheitsl\u00fccken wegen schlechter Zugriffskontrolle und Konfigurationsfehlern offengelegt werden. Der Schutz dieser sensiblen Informationen erfordert ein gemeinsames Verantwortungsmodell, bei dem Unternehmen Zero-Trust-Frameworks f\u00fcr ihre Cloud-Workloads durchsetzen\u201c, sagte Ofri Ziv, Guardicore VP Research. \u201eMit der neuesten Version ist der Infection Monkey eines der ersten Tools, das eine Zero-Trust-Bewertung von Public-Cloud-Workloads erm\u00f6glicht. Jetzt k\u00f6nnen Unternehmen auf sichere Weise zu AWS-Umgebungen wechseln, indem sie den Infection Monkey f\u00fcr eine schnelle Identifizierung versteckter Schwachstellen einsetzen.\u201c<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"509\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-1024x509.png\" alt=\"\" class=\"wp-image-18744\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-1024x509.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-300x149.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-768x382.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-1536x764.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1-1320x657.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/04\/Infection-Monkey-1.png 1902w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Guardicore<\/figcaption><\/figure>\n\n\n\n<p><strong>Verf\u00fcgbarkeit und Unterst\u00fctzung<\/strong><\/p>\n\n\n\n<p>Das IT-Analysetool Infection Monkey kann kostenfrei unter dem Link <a href=\"http:\/\/www.guardicore.com\/infectionmonkey\/\">www.guardicore.com\/infectionmonkey<\/a> heruntergeladen werden. Die Open-Source-Software l\u00e4uft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen \u2014 der Quellcode ist frei auf GitHub hinterlegt. F\u00fcr weitere Fragen, Vorschl\u00e4ge und Anleitungen steht ein eigener <a href=\"https:\/\/infectionmonkey.slack.com\/join\/shared_invite\/enQtNDU5MjAxMjg1MjU1LTM2ZTg0ZDlmNWNlZjQ5NDI5NTM1NWJlYTRlMGIwY2VmZGMxZDlhMTE2OTYwYmZhZjM1MGZhZjA2ZjI4MzA1NDk\">Slack-Channel<\/a> zur Verf\u00fcgung. Das seit 2016 unter der GPLv3-Lizenz entwickelte Sicherheitstool verh\u00e4lt sich vollkommen neutral, f\u00fchrt keine \u00c4nderungen der Serverkonfigurationen durch und beeinflusst auch nicht die Netzwerkstabilit\u00e4t.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.guardicore.com\">www.guardicore.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools \u201eInfection Monkey\u201c ver\u00f6ffentlicht. In der aktuellen Version verf\u00fcgt der Infection Monkey erstmals \u00fcber neue Funktionen zur \u00dcberpr\u00fcfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis k\u00f6nnen so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien \u00fcberpr\u00fcfen und potentielle Sicherheitsl\u00fccken oder Datenrisiken identifizieren.<\/p>\n","protected":false},"author":1,"featured_media":18744,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4135,4438,14825,1027,14751],"class_list":["post-18739","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-aws","tag-guardicore","tag-inspection-monkey","tag-open-source","tag-zero-trust-2"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18739"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18739\/revisions"}],"predecessor-version":[{"id":18746,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18739\/revisions\/18746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/18744"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}