Precisa de computação em nuvem? Comece agora mesmo

Infection Monkey graphic blue background

Você consegue detectar e interromper o movimento lateral?

Simule um ataque de ransomware em sua rede para identificar caminhos de propagação e testar a resposta de sua organização.

Principais benefícios

Visualização da superfície de ataque

Veja até onde uma violação pode se espalhar em sua rede se você for o alvo hoje.

Avalie sua resposta

Descubra quanto tempo leva para que suas ferramentas e equipes de segurança detectem e corrijam o ataque.

Melhore as defesas

Tome medidas para melhorar sua estratégia de proteção contra ransomware com base em novas percepções.

Ransomware

Recursos

• Criptografar arquivos especificados pelo usuário

• Deixar uma nota de resgate

• Comportamentos altamente configuráveis

• Seguro para ambientes de produção

Como funciona

O Infection Monkey criptografa arquivos especificados pelo usuário usando um algoritmo totalmente reversível, adicionando uma nota de resgate.

Especificar

Indique o diretório que contém arquivos que são seguros para o ataque do Monkey.

Liberar

Lance o Infection Monkey! Ele tentará acessar o diretório e criptografar seus arquivos.

Revisar

Analise os resultados e ajuste a estratégia de defesa contra ransomware com base nas percepções reais de seu ambiente exclusivo.

Plataformas compatíveis

aws
Docker
Azure
Windows Server
Penguin

Casos de uso

Implantar o Infection Monkey

Para corresponder ao ritmo das mudanças em ambientes dinâmicos, você precisa de uma ferramenta prontamente disponível que automatize seus testes de segurança. Ao implantar o Infection Monkey como uma solução de teste contínua, você pode verificar a linha de base de segurança e obter cobertura total da rede.

Atualizações de aplicações

Execute o Infection Monkey após cada atualização de uma aplicação em seu ambiente. Isso garante que você não deixou nenhuma janela aberta para invasores e valida os controles de segurança.

Validação contínua da segurança

O uso contínuo do Infection Monkey e entre os testes mais apurados normalmente programados ajuda a garantir que seus controles de segurança estejam adequados, configurados corretamente e capazes de detectar e bloquear um ataque real.

Faça download do Infection Monkey

Para baixar o Infection Monkey, envie o formulário à direita. Forneceremos os arquivos e um guia de instalação.