¿Necesita Cloud Computing? Empiece ahora

Infection Monkey graphic blue background

¿Puede detectar y detener el movimiento lateral?

Simule un ataque de ransomware en su red para identificar las rutas de propagación y probar la respuesta de su organización.

Ventajas clave

Visualice la zona de ataque

Vea hasta qué punto se puede extender una vulneración en su red si sufriera hoy un ataque.

Evalúe su respuesta

Descubra cuánto tiempo tardarían sus herramientas y equipos de seguridad en detectar y solucionar el ataque.

Mejore las defensas

Actúe para mejorar su estrategia de protección contra ransomware según la información obtenida.

Ransomware

Características

• Cifrado de archivos especificados por el usuario

• Inclusión de nota de extorsión

• Comportamientos con alta capacidad de configuración

• Seguridad para entornos de producción

Cómo funciona

Infection Monkey cifra los archivos especificados por el usuario mediante un algoritmo totalmente reversible y deja una nota de extorsión.

Especificación

Indique el directorio que contiene archivos que Monkey puede atacar sin problemas.

Liberación

Suelte a Infection Monkey. Intentará llegar al directorio y cifrar sus archivos.

Revisión

Analice sus resultados y ajuste su estrategia de defensa contra el ransomware basándose en la información real de su entorno concreto.

Plataformas admitidas

aws
Docker
Azure
Windows Server
Penguin

Casos de uso

Despliegue de Infection Monkey

Para adaptarse al ritmo del cambio de unos entornos en constante transformación, necesita una herramienta fácilmente accesible que automatice sus pruebas de seguridad. Al desplegar Infection Monkey como una solución de prueba continua, puede verificar el marco de referencia de seguridad de su red y lograr una cobertura de red total.

Actualizaciones de la aplicación

Ejecute Infection Monkey después de cada actualización de una aplicación en su entorno. Esto le permite asegurarse de no dejar ventanas abiertas para los atacantes y validar los controles de seguridad.

Validación de seguridad continua

El uso de Infection Monkey, tanto continuado como entre pruebas de penetración programadas habitualmente, ayuda a garantizar que se apliquen sus controles de seguridad, que esto se encuentren configurados correctamente y que sean capaces de detectar y bloquear un ataque real.

Descargue Infection Monkey

Para descargar Infection Monkey, envíe el formulario que aparece a la derecha. Le proporcionaremos los archivos y una guía de instalación.