Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Infection Monkey graphic blue background

Können Sie laterale Netzwerkbewegungen erkennen und stoppen?

Simulieren Sie einen Angriff auf Ihr Netzwerk, um Ausbreitungspfade zu identifizieren und die Reaktion Ihres Unternehmens zu testen.

Entscheidende Vorteile

Visualisieren Sie die Angriffsfläche

Sehen Sie, wie weit sich ein Angriff in Ihrem Netzwerk ausbreiten kann, wenn Sie heute als Ziel anvisiert werden.

Bewerten Sie Ihre Reaktion

Erfahren Sie, wie lange Ihre Sicherheitstools und -teams benötigen, um den Angriff zu erkennen und zu beheben.

Verbesserte Verteidigung

Ergreifen Sie Maßnahmen, um Ihre Strategie für Ransomware-Schutz basierend auf neuen Erkenntnissen zu verbessern.

Ransomware

Funktionen

• Verschlüsseln nutzerspezifischer Dateien

• Hinterlassen einer Lösegeldforderung

• Hochgradig konfigurierbare Verhaltensweisen

• Sicher für Produktionsumgebungen

So funktioniert es

Der Infection Monkey verschlüsselt nutzerspezifische Dateien mit einem vollständig umkehrbaren Algorithmus und hinterlässt eine Lösegeldforderung.

Angeben

Geben Sie das Verzeichnis mit Dateien an, die für den Angriff durch den Infection Monkey geeignet sind.

Entfesseln

Lassen Sie den Infection Monkey los. Er versucht, das Verzeichnis zu erreichen und Ihre Dateien zu verschlüsseln.

Überprüfen

Analysieren Sie Ihre Ergebnisse und passen Sie Ihre Strategie zur Abwehr von Ransomware basierend auf echten Erkenntnissen aus Ihrer einzigartigen Umgebung an.

Unterstützte Plattformen

aws
Docker
Azure
Windows Server
Penguin

Anwendungsfälle

Setzen Sie den Infection Monkey ein

Um dem Tempo der Veränderungen in dynamischen Umgebungen gerecht zu werden, benötigen Sie ein sofort verfügbares Tool, das Ihre Sicherheitstests automatisiert. Durch die Bereitstellung des Infection Monkey als fortlaufende Testlösung können Sie die Sicherheitsbasis Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Anwendungsupdates

Führen Sie den Infection Monkey nach jedem Update einer Anwendung in Ihrer Umgebung aus. Dadurch können Sie sicherstellen, dass keine Fenster für Angreifer geöffnet wurden, und können Sicherheitskontrollen validieren.

Kontinuierliche Sicherheitsvalidierung

Durch die kontinuierliche Verwendung des Infection Monkey und seinen Einsatz zwischen normalerweise geplanten Pentests wird sichergestellt, dass Ihre Sicherheitskontrollen vorhanden, ordnungsgemäß konfiguriert und in der Lage sind, einen echten Angriff zu erkennen und zu blockieren.

Laden Sie den Infection Monkey herunter

Um den Infektion Monkey herunterzuladen, füllen Sie bitte das Formular rechts aus. Wir stellen Ihnen dann die Dateien und ein Installationshandbuch zur Verfügung.