Ridge Security
- Home
- Ridge Security
Conozca cómo los clientes corporativos logran una gestión de la vulnerabilidad basada en el riesgo utilizando la tecnología de pruebas de penetración automatizadas de RidgeBot®. Estas 10 características claves de RidgeBot® proporcionan una visión general que muestra a RidgeBot® en acción.
Dibujo Automático de la Topología de Ataque
Visualización de la topología de ataque y de la ruta de ataque:
- Situación general de los ataques y detalles de cada uno de ellos
- Análisis forense de los ataques, corrección de vulnerabilidades y mitigación de riesgos
- Topología global del ataque con cinco capas de información
Desciende hasta el Riesgo para ver la trayectoria detallada de cada ataque
Visualización Completa de la Ruta de Ataque
Visualización del proceso de descubrimiento y explotación de una vulnerabilidad
- Descubrimiento de la vulnerabilidad
- Explotación de la vulnerabilidad
Cinco capas de información de ataque:
- Atacante: RidgeBot®
- Objetivo: IP objetivo
- Superficie de ataque: puerto abierto encontrado
- Vulnerabilidad: detalles de la vulnerabilidad con información del objetivo
- Riesgo: cómo se utiliza la vulnerabilidad para atacar el sistema objetivo
Autodescubrimiento de la Superficie de Ataque
Descubre la superficie de ataque de los objetivos e identifica los detalles del mecanismo de ataque en las siguientes categorías:
- URL: URL/Dominio/método
- Puerto: IP/App/Puerto/Servicio
- Correo Electrónico: dirección de correo electrónico
- Entradas de acceso al back-end: URL/Dominio/datos de entrada/método
- Entradas de carga de archivos: URL/Dominio/datos del puesto/método
- Dominio vecino: URL/Dominio/datos del post/método
- Entradas del front-end: URL/Dominio/datos del post/método
Detalles exhaustivos sobre la vulnerabilidad
Muestra los detalles de cada vulnerabilidad, incluyendo:
- Tipo de Vulnerabilidad
- Rango de Gravedad
- Puntuación CVSS/vector
- Descripción
- Solución
- Información de referencia.
- Detalles: carga útil, etc.
- Instantánea del ataque
Instantánea del ataque:
- para la solicitud HTTP sólo ahora, no es compatible con socket, TCP o UDP
Validación inmediata de vulnerabilidades de aplicaciones web
La validación de la vulnerabilidad consiste en explotar la vulnerabilidad para validar su existencia.
La recarga HTTP es un método de validación típico, su objetivo es recargar la petición HTTP y obtener el resultado aprovechando la vulnerabilidad.
Detalles del Riesgo
El riesgo es el resultado de la explotación de una vulnerabilidad y se define como un exploit que realiza toda la cadena de muerte.
RidgeBot® 3.1 admite 4 tipos de riesgos:
- Ejecución Remota de Comandos
- Revelación de Credenciales
- Exposición de Información Sensible
- Manipulación de Bases de Datos
Detalles del Riesgo con Pruebas—Ejecución Remota de Comandos
Detalles del Riesgo de Ejecución Remota de Comandos
- Detalles de Riesgo: tipo de shell/ruta, usuario, sistema operativo, etc.
- Terminal: una máquina virtual para ejecutar el comando remoto
- Administrador de Archivos: el directorio de la carpeta de archivos en el sistema de destino
Detalles del Riesgo con Pruebas—Manipulación de Bases de Datos
Detalles del Riesgo de Manipulación de Bases de Datos
- Mostrar cómo se manipula la base de datos mediante la contraseña de la semana o la inyección SQL
- Puede recuperar y mostrar los detalles de la biblioteca y la tabla de la base de datos como resultado del riesgo
Ataques Avanzados: Explotación Conjunta e Iterativa
Explotar conjuntamente las vulnerabilidades para encontrar más riesgos
- Vulnerabilidad a + vulnerabilidad b
- Vulnerabilidad a + nueva superficie de ataque
- Vulnerabilidad a + otra información nueva (credenciales, escalada de privilegios)
El ataque/explotación iterativo
- Un resultado de vulnerabilidad o de riesgo descubierto en el paso anterior puede utilizarse de nuevo para seguir explotando el sistema.
- Por ejemplo, aprovechar la información de autenticación obtenida para otros ataques.
- Nota: La iteración es para un solo objetivo, no para el movimiento lateral
Configuración Dinámica de Tareas
Actualizar dinámicamente las tareas de ataque durante una prueba
Añadir objetivo, superficie de ataque, vulnerabilidad, etc. durante el proceso de ataque
El usuario puede añadir sus vulnerabilidades conocidas a las tareas iterativas para un propósito específico o para mejorar el resultado del ataque.
Fomentar la ciber-resiliencia
Mejorar la capacidad de su organización para resistir a las amenazas digitales es vital para la continuidad del negocio.
Mejore el cumplimiento normativo de la seguridad informática
Ante la evolución de las tecnologías y de las normativas sobre la seguridad de los datos, es vital contar con la tecnología de seguridad que facilite sus esfuerzos para el cumplimiento.
Soluciones de seguridad informática empresarial dedicadas a la seguridad para cargas de trabajo en la nube.
La seguridad es el principal desafío en la nube. El ritmo de cambio de los modelos de negocio y la adopción de nuevas plataformas empresariales basadas en la nube nunca ha sido tan grande. Al combinar eso con la naturaleza cada vez más dinámica de las cargas de trabajo, las herramientas de seguridad tradicionales quedan desfasadas.
Centros de datos seguros
El 80 % de las empresas han adoptado una estrategia de nube híbrida. Como enfatiza la firma de análisis del sector Gartner®, “Una infraestructura ágil y eficiente comienza con su centro de datos. Desde los actuales centros de datos definidos por software hasta una solución de nube híbrida integrada, la protección y la seguridad eficaces contra los riesgos del centro de datos facilitan la resiliencia y la competitividad”.
Endpoints seguros
Los endpoints comprometidos son los causantes de más de la mitad de las filtraciones de datos. Ante el crecimiento en complejidad de la superficie de ataque de sus endpoints, la modernización de su seguridad de endpoints le garantiza poder resistir a las amenazas avanzadas.
Proteger pequeñas, medianas y grandes empresas
Proteja su empresa contra las amenazas digitales con una solución de seguridad líder fácil de administrar y a un precio adecuado para usted.
Simplificar las operaciones de seguridad informática
Reduzca la presión sobre sus equipos de TI y seguridad con un servicio que combina tecnologías de seguridad líderes del sector con unas modernas operaciones de seguridad disponibles a todas horas.
// ¿Necesita Probarlo?
Solicite una Demo ya!
RidgeBot® Ciberemulación de Adversarios (ACE)
RidgeBot® utiliza inteligencia de amenazas del mundo real para duplicar las tácticas, técnicas, comportamientos y procedimientos exactos que un actor de amenazas utilizaría dentro del entorno real de una organización. RidgeBot® le ayuda a realizar con la validacion de los controles de seguridad, a relizando mediciones continuas de su postura ante eventuales ataques de ciberdelincuetes usado el ATT&CK Framework
Seguridad de Puntos Finales
El Botlet de RidgeBot® simula el comportamiento de software malicioso o descarga firmas de malware para validar los controles de seguridad de los Endpoint de destino.
Exfiltración de Datos
El Botlet de RidgeBot® simula el movimiento no autorizado de datos desde tu servidor, por ejemplo, datos personales, financieros, confidenciales, códigos fuente de software y más.
Reconocimiento de Información de Active Directory
El Botlet de RidgeBot® simula a un atacante para recopilar recursos útiles en el Directorio Activo de Windows para obtener privilegios elevados. privilegio, persistir y saquear información.
Pruebas de Penetración Automatizadas
Perfiles de Activos
Minería de Vulnerabilidades
Auto-Explotación
Post-Explotación
Movimiento Lateral
Control de Riesgos de Pentest
Validación de los Controles de Seguridad
Exfiltración de Datos Sensibles
Seguridad de Puntos Finales
Control de Políticas de Windows AD
Medición Continua
Alineación del Marco de Mitre Att&ck
Gestión de la Vulnerabilidad Basada en el Riesgo
Visualización de la Cadena de Ataques y Pruebas de Exploits.
Puntuación de Salud, Priorización de Riesgos Frente a Vulnerabilidades
Detalles de Riesgos y Vulnerabilidades y Sugerencias de Mitigación
Integración del Escáner de VA de Terceros
Informes OWASP Top-10
Análisis Histórico/de Tendencias de VM
Gestión de Activos
Hosts y
Servicios/Aplicaciones
Sitios Web y Dominio
Instalación y Estado de los Bots
Identificación de Superficies de Ataque