Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Infection Monkey graphic blue background

Wie widerstandsfähig ist Ihr Netzwerk gegenüber fortschrittlichen Bedrohungen?

Entfesseln Sie den Infection Monkey in Ihrem Netzwerk und entdecken Sie Sicherheitslücken in kürzester Zeit.

Entscheidende Vorteile

Sehen Sie das Netzwerk aus der Sicht des Angreifers

Erhalten Sie eine visuelle Karte Ihres Netzwerks aus der Sicht des Angreifers – mit eine Aufschlüsselung der Maschinen, die der Monkey erfolgreich angreifen konnte.

Automatisierte Einbruchs- und Angriffssimulationsanalyse

Infizieren Sie einfach eine zufällige Maschine mit dem Infection Monkey und entdecken Sie automatisch Ihre Sicherheitsrisiken. Testen Sie verschiedene Szenarien: Diebstahl von Anmeldedaten, kompromittierte Computer und andere Sicherheitslücken.

Erhalten Sie umsetzbare Empfehlungen für jede Maschine

Der Infection Monkey erstellt bei seiner Bewertung einen detaillierten Bericht mit Tipps zum Umgang mit jedem Gerät, das in Ihrem Netzwerk angegriffen wurde.

Grafik: Angriffssimulation von Infection Monkey

Funktionen

• Überblick über unmittelbare Sicherheitsbedrohungen und potenzielle Probleme

• Eine Karte Ihres Netzwerks mit einer Aufschlüsselung der erfolgreich angegriffenen Maschinen

• Aufdeckung offener Services, um die Angriffsfläche zu reduzieren

• Abwehr pro Maschine, z. B. Segmentierung, Passwortkonfiguration

Unterstützte Plattformen

aws
Docker
Azure
Windows Server
Penguin

Anwendungsfälle

Setzen Sie den Infection Monkey ein

Um dem Tempo der Veränderungen in dynamischen Umgebungen gerecht zu werden, benötigen Sie ein sofort verfügbares Tool, das Ihre Sicherheitstests automatisiert. Durch die Bereitstellung des Infection Monkey als fortlaufende Testlösung können Sie die Sicherheitsbasis Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Anwendungsupdates

Führen Sie den Infection Monkey nach jedem Update einer Anwendung in Ihrer Umgebung aus. Dadurch können Sie sicherstellen, dass keine Fenster für Angreifer geöffnet wurden, und können Sicherheitskontrollen validieren.

Kontinuierliche Sicherheitsvalidierung

Durch die kontinuierliche Verwendung des Infection Monkey und seinen Einsatz zwischen normalerweise geplanten Pentests wird sichergestellt, dass Ihre Sicherheitskontrollen vorhanden, ordnungsgemäß konfiguriert und in der Lage sind, einen echten Angriff zu erkennen und zu blockieren.

Erfahren Sie mehr über den Infection Monkey

Grafik Infection Monkey-Bericht
Ransomware

Validieren Sie Ihre Abwehrmaßnahmen

Bewerten Sie, ob Ihre Tools Ransomware genau erkennen, und sehen Sie, wie weit sie sich ausbreiten kann.

Grafik: Infection Monkey – Eine neue Herangehensweise

Ein neuer Ansatz für Sicherheitsbewertungen

Der Infection Monkey arbeitet ähnlich wie ein echter Angreifer: Er startet an einem beliebigen Ort im Netzwerk und verbreitet sich von dort aus, während er nach allen möglichen Exploit-Pfaden sucht.

Laden Sie den Infection Monkey herunter

Um den Infektion Monkey herunterzuladen, füllen Sie bitte das Formular rechts aus. Wir stellen Ihnen dann die Dateien und ein Installationshandbuch zur Verfügung.