クラウドコンピューティングが必要ですか? 今すぐ始める

Infection Monkey graphic blue background

高度な脅威に対する貴社のネットワークの耐障害性はどの程度でしょうか?

貴社のネットワークで Infection Monkey を使用することで、セキュリティ上の欠陥を短時間で発見できます。

主なメリット

攻撃者の視点からネットワークを見る

攻撃者の目から見たネットワークの視覚的なマップで、Infection Monkey が侵害を試みたマシンの詳細を把握できます。

侵害と攻撃のシミュレーションの自動分析

Infection Monkey を使用してランダムにマシンを感染させ、セキュリティリスクを自動的に発見します。認証情報の盗難、マシンの侵害、その他のセキュリティ上の欠陥など、さまざまなシナリオをテストします。

実用的な推奨事項をマシン単位で取得

Infection Monkey での評価により、ネットワーク内の侵入された各マシンに固有の修正のヒントが記載された詳細なレポートが作成されます。

Infection Monkey 攻撃シミュレーション機能のグラフィック

機能

• 差し迫ったセキュリティ脅威と潜在的な問題の概要

• 侵害されたマシンの詳細を示すネットワークマップ

• セキュリティでカバーされていない状態のサービスを発見(これに基づいてアタックサーフェスを縮小)

• マシン単位の緩和策(セグメンテーション、パスワード設定など)

サポートされているプラットフォーム

aws
Docker
Azure
Windows Server
Penguin

ユースケース

Infection Monkey の展開

動的な環境においてその変化のペースに合わせるためには、セキュリティテストの自動化のためにすぐに利用できるツールが必要です。Infection Monkey を継続的なテストソリューションとして展開することで、ネットワークのセキュリティベースラインを検証し、ネットワーク全体を保護できます。

アプリケーションの更新

環境内でアプリケーションを更新した後は毎回、Infection Monkey を実行します。これにより、セキュリティ制御を検証し、Windows が攻撃を受けやすい状態のままで放置されていないことを確認できます。

継続的なセキュリティ検証

Infection Monkey を継続的に使用し、予定されているペネトレーションテストの間に実行することで、セキュリティ制御を導入し、適切に設定し、実際の攻撃を確実に検知してブロックできるようになります。

Infection Monkey の詳細はこちら

Infection Monkey レポートグラフィック
ランサムウェア

防御体制を検証

ツールがランサムウェアを正確に検知しているかどうかを検証し、拡散し得る範囲を把握します。

Infection Monkey の新しいアプローチのグラフィック

セキュリティ評価に対する新たなアプローチ

Infection Monkey は、実際の攻撃者とほぼ同じ方法で動作します。つまり、ネットワーク内のランダムな場所から拡散していきながら、攻撃に悪用される可能性のあるすべての経路を探します。

Infection Monkey のダウンロード

Infection Monkey をダウンロードする場合は、右のフォームを埋めてお送りください。ファイルとインストールガイドをご提供いたします。