Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Infection Monkey graphic blue background

Pouvez-vous détecter et arrêter les mouvements latéraux ?

Simulez une attaque de ransomware sur votre réseau pour identifier les voies de propagation et tester la réponse de votre entité.

Principaux avantages

Visualiser la surface d'attaque

Voyez jusqu'où une brèche pourrait se propager dans votre réseau si vous étiez visé aujourd'hui.

Évaluer votre réponse

Découvrez combien de temps il faut à vos outils et équipes de sécurité pour détecter et remédier à l'attaque.

Améliorer les défenses

Prenez des mesures pour améliorer votre stratégie de protection contre les ransomwares sur la base de ces nouvelles informations.

Ransomware

Fonctionnalités

• Cryptage des fichiers spécifiés par l'utilisateur

• Demande de rançon

• Comportements hautement configurables

• Sécurité dans les environnements de production

Fonctionnement

Infection Monkey crypte les fichiers spécifiés par l'utilisateur à l'aide d'un algorithme entièrement réversible et laisse une demande de rançon.

Spécifier

Indiquez le répertoire contenant les fichiers que Monkey peut attaquer en toute sécurité.

Déployer

Déployez Infection Monkey ! Il va tenter d'atteindre le répertoire et de crypter vos fichiers.

Vérifier

Analysez vos résultats et adaptez votre stratégie de défense contre les ransomwares en fonction des données réelles de votre environnement unique.

Plateformes prises en charge

aws
Docker
Azure
Windows Server
Penguin

Scénarios d'utilisation

Déploiement d'Infection Monkey

Pour vous adapter au rythme des changements dans les environnements dynamiques, vous avez besoin d'un outil disponible qui automatise vos tests de sécurité. En déployant Infection Monkey comme solution de test en continu, vous pouvez vérifier la sécurité de votre réseau et obtenir une couverture complète du réseau.

Mises à jour des applications

Exécutez Infection Monkey après chaque mise à jour d'une application dans votre environnement. Cela permet de vous assurer d'éliminer toute possibilité d'attaque et de valider les contrôles de sécurité.

Validation continue de la sécurité

L'utilisation d'Infection Monkey en continu et entre les tests d'intrusion normalement prévus permet de vous assurer que vos contrôles de sécurité sont en place, configurés correctement et capables de détecter et de bloquer une attaque réelle.

Télécharger Infection Monkey

Pour télécharger Infection Monkey, veuillez remplir le formulaire à droite. Nous vous fournirons les fichiers et un guide d'installation.