Recursos

Glosario de Términos

Solicite una Demostración

Experimenta una demostración en vivo y obtén más información sobre RidgeBot® o RidgeShield.

Emulación de Adversarios

Una plataforma de emulación de adversarios utiliza inteligencia de amenazas del mundo real para duplicar las tácticas, técnicas, comportamientos y procedimientos exactos que un actor de amenazas utilizaría dentro del entorno real de una organización. Prueba la resistencia de una red contra atacantes sofisticados y amenazas persistentes avanzadas. Los adversarios son grupos de amenazas con la intención, oportunidad y capacidad de dañar a sus objetivos con ataques continuos.

Los ejercicios de emulación de adversarios son críticos para los equipos de ataque (red teams), ya que les permiten llevar a cabo sus ofensivas de manera más efectiva. Los equipos de ataque (red teams) pueden concentrarse en amenazas del mundo real que podrían infiltrarse en la red, brindándoles pautas y un mapa a seguir en su misión de vencer las defensas del equipo azul.

La emulación de adversarios ayuda a los equipos azules a centrarse en la remediación, concentrando sus esfuerzos donde más se necesitan. Los ejercicios de emulación de adversarios resaltan brechas de seguridad, permitiendo que un equipo azul identifique y solucione las vulnerabilidades con el mayor riesgo de manera más rápida.

RidgeBot® Emulación de Ciberadversarios (ACE)

Para medir la efectividad de los controles de seguridad, los agentes de software de RidgeBot® ACE simulan ciberataques del mundo real sin afectar el entorno de TI de la organización.

Script de Prueba de Evaluación: Un conjunto de comportamientos predefinidos es ejecutado por RidgeBot® ACE para simular un ciberataque específico o validar los controles de seguridad.

Tasa de Bloqueo en el Bloque de Medición Clave: La proporción de scripts bloqueados en comparación con todos los scripts de evaluación ejecutados durante una prueba de RidgeBot® ACE.

Seguridad de Puntos Finales: Simula el comportamiento de software malicioso o descarga firmas de malware para validar los controles de seguridad de los puntos finales objetivo.

Exfiltración de Datos: Simula el movimiento no autorizado de datos desde un servidor, como datos personales, financieros y confidenciales, códigos fuente de software y más.

Reconocimiento de Información de Active Directory: Simula a un atacante para recopilar recursos útiles en el Directorio Activo de Windows con el fin de obtener privilegios elevados, persistir y obtener información saqueada.