RidgeBot está dotado de un potente cerebro que contiene algoritmos de inteligencia artificial junto con una base de conocimientos expertos que lo guían a través de la detección y las pruebas de vulnerabilidad para identificar posibles puntos débiles en una red antes de que lo hagan los delincuentes. Lanza ataques iterativos basados en aprendizajes perpetuos, lo que lleva a una cobertura de pruebas más completa con inspecciones y conocimientos cada vez más profundos.
Una de las herramientas más destacadas que ayuda directamente a los administradores a obtener información rápida y procesable sobre la superficie de ataque y los detalles de las vulnerabilidades es la función Topología de la interfaz de usuario. Esta función genera automáticamente un mapa de topología para cada objetivo, visualizando los datos recogidos durante el ataque -incluyendo dónde se originó el ataque y la ruta de ataque- y etiqueta los riesgos identificados en cada parte de la topología. Esta herramienta vital ayuda a los administradores a centrarse en los riesgos prioritarios y a realizar un análisis, una evaluación y una acción oportunos.
Al hacer clic en una prueba de penetración específica (la tarea), los administradores obtienen una vista de la topología. La topología es un mapa de 5 capas de las relaciones de conexión y derivación de las 5 capas para cada objetivo:
- IP de destino
- Puertos abiertos
- Superficies de ataque
- Vulnerabilidades
- Riesgos
Cada una de las cinco capas de datos está representada por un círculo o un anillo. Se puede profundizar en el riesgo para ver la ruta de ataque detallada de cada ataque, rastrear los orígenes del riesgo:
- El mapa de la topología parte del agente RidgeBot en el centro
- Luego, visualiza la máquina del objetivo (dirección IP o FQDN especificado) como el primer círculo
- Después, muestra cualquier superficie de ataque descubierta por RidgeBot. Normalmente se trata de servicios con puertos abiertos, enlaces débiles que son URL con inicios de sesión, cargas de archivos sospechosas, entradas de parámetros, etc.
- La siguiente capa ilustra las vulnerabilidades – el resultado de la inspección profunda de RidgeBot de cada superficie de ataque
- El último círculo ilustra los exploits, o lo que llamamos riesgos: la explotación exitosa de las vulnerabilidades descubiertas.
Para obtener una visión de la postura de seguridad de la red, mostramos la relación entre el número de superficies de ataque y el número de vulnerabilidades, y la relación entre el número de vulnerabilidades y el número de explotaciones.
Otro elemento clave es la exposición de la ruta de ataque. Los administradores obtienen una visión clara del proceso de cómo se descubre y explota una vulnerabilidad. Esta secuencia visualizada del ataque es fundamental para ayudar a los administradores a elaborar un plan de mitigación adecuado.
La función de topología es un elemento clave para pasar de las pruebas manuales, que exigen mucho trabajo, a las automatizadas con ayuda de máquinas, lo que permite a los expertos en seguridad renunciar a las tareas diarias que exigen mucho trabajo y centrar su atención en la investigación de nuevas amenazas y nuevas tecnologías.