Vi serve il cloud computing? Iniziate subito

Infection Monkey graphic blue background

Riuscite a rilevare e bloccare il movimento laterale?

Simulate un attacco ransomware alla vostra rete per identificare i percorsi di propagazione e testare la risposta della vostra organizzazione.

Vantaggi principali

Immaginate la superficie di attacco

Scoprite la portata di una violazione nella vostra rete se l'avete subita recentemente.

Valutate la vostra risposta

Scoprite quanto tempo impiegano i vostri strumenti e i team addetti alla sicurezza per rilevare e mitigare un attacco.

Migliorate i sistemi di difesa

Adottate le misure necessarie per migliorare la vostra strategia di protezione dai ransomware sulla base di nuove informazioni.

Ransomware

Caratteristiche

• Crittografa i file specificati dall'utente

• Lascia una richiesta di riscatto

• Comportamenti altamente configurabili

• Sicurezza per gli ambienti di produzione

Come funziona

Infection Monkey effettua la crittografia dei file specificati dall'utente tramite un algoritmo completamente reversibile, lasciando una richiesta di riscatto.

Specificare

Indicate la directory contenente i file che Monkey può attaccare senza fare danni.

Lanciare

Lanciate Infection Monkey! La soluzione tenterà di raggiungere la directory e crittografare i vostri file.

Esaminare

Analizzate i risultati e adattate la vostra strategia di difesa dai ransomware in base a informazioni reali, provenienti dal vostro specifico ambiente.

Piattaforme supportate

aws
Docker
Azure
Windows Server
Penguin

Casi di utilizzo

Installazione di Infection Monkey

Per tenere il passo con i cambiamenti negli ambienti dinamici, vi serve uno strumento immediatamente disponibile in grado di automatizzare i test di sicurezza. Installando Infection Monkey come soluzione per eseguire test in modo continuativo, potrete verificare il modello di sicurezza della vostra rete e ottenere una protezione completa.

Aggiornamenti dell'applicazione

Avviate Infection Monkey dopo l'aggiornamento di un'applicazione nel vostro ambiente. In tal modo, potrete assicurarvi di non lasciare agli autori degli attacchi alcuna possibilità di accesso e di confermare i controlli di sicurezza.

Verifica continua della sicurezza

L'uso di Infection Monkey in modo continuativo, anche tra i vari test normalmente previsti, vi aiuta a garantire che i vostri controlli di sicurezza vengano implementati, siano configurati in modo adeguato e riescano a rilevare e bloccare un attacco reale.

Scarica Infection Monkey

Per scaricare Infection Monkey, inviate il modulo riportato a destra. Vi forniremo i file necessari e una guida all'installazione.