Verbesserter Security-Scanner
Guardicore hat Version 1.8.2 des Open-Source-Sicherheitstools "Infection Monkey" veröffentlicht. In der aktuellen Version gibt es Performance-Verbesserungen sowie neue Reporting-Funktionen für das kostenlose IT-Werkzeug. Auch einen Leitfaden zum besseren Schutz von Remote-Mitarbeitern haben die Entwickler vorgestellt.
Für den Infection-Monkey-Einsatz in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen hat das Entwickler-Team die Performance-Werte nach oben geschraubt. Neben kleineren Bugfixes vermeidet das Analyse-Tool jetzt redundante Überprüfungen bereits erkannter Exploits. Neu ist auch ein integrierter Parsing-Performance-Test: Per Code-Anfrage verschickte Telemetriedaten lassen sich für die Generierung von Map-Dateien nachgeordnet einfügen, um die Verarbeitungsgeschwindigkeit zu erhöhen.
Auf Nutzerwunsch verfügt der Infection Monkey in Version 1.8.2 über eine neue, grafische Übersicht für das Sicherheitsreporting. Nach einem Scan-Durchlauf des IT-Werkzeugs werden alle offenen Ports, Dienste und überprüften Server direkt als Grafikansicht dargestellt.
Sicher im Home Office
In Folge der COVID-19-Pandemie sind immer mehr Organisationen dazu gezwungen, mit neuen IT-Herausforderungen und Sicherheitsrisiken umzugehen. Insbesondere die großflächige und nicht vorausgeplante Migration auf Homeoffice-Strukturen führt zu neuen Sicherheitsanforderungen und Cyberbedrohungen. Für den Guardicore Infection Monkey haben die Entwickler deshalb einen IT-Leitfaden entwickelt, der beim Einsatz des Open-Source-Tools zur gezielten Bekämpfung häufiger Gefahren in diesen IT-Umgebungen helfen soll.
Der Infection-Monkey-Leitfaden zeigt beispielsweise auf, wie sich Sicherheitsanforderungen in VPN-Umgebungen einhalten lassen. Sicherheitsverantwortliche erhalten einen Überblick über ihr Unternehmensnetz aus Sicht eines Angreifers, der eines der eingesetzten Remote-Systeme kompromittieren will. Im nächsten Schritt können Administratoren den VPN-Datenverkehr so konfigurieren, dass eintreffender Traffic auf Nutzerendgeräten blockiert wird. Guardicore empfiehlt, kritische IT-Assets durch Mikrosegmentierung von einfachen Endgeräten zu trennen und so die Angriffsoberfläche zu reduzieren.
Unauffällige Netzwerkscans
Guardicore Infection Monkey dient Cybersicherheits- und IT-Architekten der Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Der Infection Monkey kennzeichnet alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten. Das Analyse-Tool verhält sich neutral, führt keine Änderungen der Serverkonfigurationen durch und beeinflusst auch nicht die Netzwerkstabilität.
Das IT-Analysetool Infection Monkey kann kostenfrei unter [www.guardicore.com/infectionmonkey/] heruntergeladen werden – der Quellcode ist frei auf GitHub hinterlegt. Die Open-Source-Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen. Für weitere Fragen, Vorschläge und Anleitungen steht ein eigener Slack-Channel zur Verfügung. Das Sicherheitstool wird seit 2016 unter der GPLv3-Lizenz entwickelt.