Visión General de RidgeBot®
Eliminación casi total de los falsos positivos de las vulnerabilidades
Creado para entornos empresariales, funciona para empresas de cualquier tamaño
Seis características que diferencian a RidgeBot®
Huellas Digitales Inteligentes y Rastreo Web Inteligente
RidgeBot® rastrea o explora automáticamente la infraestructura de TI especificada para identificar y documentar un amplio tipo de activos y las superficies de ataque de esos activos
- 5600+ huellas del Sistema Operativo/11000+ huellas del servicio
- Tipos de Activos Soportados: IPs, Dominios, Hosts, OS, Apps, Sitios Web, Plugins, Red y Dispositivos IoT.
En esta fase se incluyen, entre otras, las siguientes tecnologías:
- Rastreo, fuerza bruta de URL, resolución de nombres de dominio, fuerza bruta de subdominios, extracción de dominios asociados, inspección de sitios vecinos, huella digital de la web, huella digital del host, huella digital del sistema, inspección de hosts activos, extracción de correo electrónico, descubrimiento de entradas de acceso
Soporta todos los principales frameworks web
- WordPress
- PHP/SQL
- VUE/React
- JavaScript
El modelo Experto de RidgeBrain y la Minería de Vulnerabilidad
Aprovechando los resultados del Asset Profiling, RidgeBot examinará los activos y las superficies de ataque comparándolos con su base de conocimiento de vulnerabilidades, descubriendo todas las vulnerabilidades potenciales a explotar:
- Aplicaciones Web
- Servidores de Host/Base de Datos
- Credenciales Débiles
- Vulnerabilidades de Marcos de Trabajo de terceros
Durante el proceso de extracción de vulnerabilidades se utilizan las siguientes técnicas:
- Descubrimiento de debilidades: Identificar posibles enlaces débiles en la superficie de ataque y comprobar las vulnerabilidades basándose en el sistema de decisión inteligente, como los modelos expertos y los cerebros de RidgeBot.
- Escaneo de vulnerabilidades: Accede y comprueba el sistema objetivo utilizando paquetes generados por una herramienta automática y la carga útil proporcionada por el componente de ataque, el motor vectorial, etc., y los resultados devueltos se comprueban para determinar si existen vulnerabilidades que puedan ser explotadas.
Autoexplotación
RidgeBot cuenta con una amplia base de conocimientos, el cliente puede elegir los exploits en función del objetivo de la prueba y el blanco; o bien optar por utilizar el escaneo completo y hacer que RidgeBot realice la autoexplotación.
- Más de 2 mil Millones de Información Sobre Amenazas
- Más de 150.000 bases de datos de exploits
- Más de 6000 exploits POC incorporados
Durante el proceso de explotación de la vulnerabilidad se utilizan las siguientes técnicas:
- Ataque interno: Lanzar ataques desde el interior de la red de la empresa con el permiso del cliente, centrándose en explotar las vulnerabilidades descubiertas en la red y los sistemas locales.
- Ataque externo: Lanzar ataques desde fuera de las redes de la empresa hacia activos de acceso público, como los sitios web de las organizaciones, los archivos compartidos o los servicios alojados en la nube pública/CDN.
- Movimiento lateral: Después de obtener un permiso para el host objetivo, utilizar el host como un pivote para explotar aún más las vulnerabilidades y obtener acceso a otras partes del sistema.
Visualización de Acciones de Ataques en Tiempo Real
Dibujo de Topología Automático
- Muestra las relaciones de los activos y las superficies de ataque
- Traza un mapa de las vulnerabilidades y los riesgos
Visibilidad total de la ruta de ataque
- Rastrear el origen del ataque y mostrar los detalles del mismo
Mostrar las acciones en tiempo real en el cuadro de mandos
- Descubrir
- Explorar
- Explotar
Evaluación Basada en el Riesgo
Puntuación de salud: Clasifique y corrija las vulnerabilidades basándose en la evaluación de riesgos
- Clasificación detallada y específica de las vulnerabilidades más dañinas
- Visualización de la cadena de muerte
- Puntuación global de salud basada en la evaluación ponderada
Visualización de la cadena de explotación: Un Riesgo se define como “Un exploit con una kill-chain completada”
- Los intentos de explotación lanzados hacia cada vulnerabilidad explotable, sólo se documentarán en el informe final aquellos que logren la cadena de explotación completa.
- Cuatro tipos de riesgos mostrados en el informe final
Arquitectura Distribuida para Infraestructuras a Gran Escala
Recomendación: Un nodo esclavo RidgeBot por cada 500 sistemas de destino (o por subred).
- Huellas Digitales Inteligentes y Rastreo Web Inteligente
- El modelo Experto de RidgeBrain y la Minería de Vulnerabilidad
- Autoexplotación
- Visualización de Acciones de Ataques en Tiempo Real
- Evaluación Basada en el Riesgo
- Arquitectura Distribuida para Infraestructuras a Gran Escala
RidgeBot® rastrea o explora automáticamente la infraestructura de TI especificada para identificar y documentar un amplio tipo de activos y las superficies de ataque de esos activos
- 5600+ huellas del Sistema Operativo/11000+ huellas del servicio
- Tipos de Activos Soportados: IPs, Dominios, Hosts, OS, Apps, Sitios Web, Plugins, Red y Dispositivos IoT
En esta fase se incluyen, entre otras, las siguientes tecnologías:
- Rastreo, fuerza bruta de URL, resolución de nombres de dominio, fuerza bruta de subdominios, extracción de dominios asociados, inspección de sitios vecinos, huella digital de la web, huella digital del host, huella digital del sistema, inspección de hosts activos, extracción de correo electrónico, descubrimiento de entradas de acceso
Soporta todos los principales frameworks web
- WordPress
- PHP/SQL
- VUE/React
- JavaScript
Aprovechando los resultados del Asset Profiling, RidgeBot examinará los activos y las superficies de ataque comparándolos con su base de conocimiento de vulnerabilidades, descubriendo todas las vulnerabilidades potenciales a explotar:
- Aplicaciones Web
- Servidores de Host/Base de Datos
- Credenciales Débiles
- Vulnerabilidades de Marcos de Trabajo de terceros
Durante el proceso de extracción de vulnerabilidades se utilizan las siguientes técnicas:
- Descubrimiento de debilidades: Identificar posibles enlaces débiles en la superficie de ataque y comprobar las vulnerabilidades basándose en el sistema de decisión inteligente, como los modelos expertos y los cerebros de RidgeBot.
- Escaneo de vulnerabilidades: Accede y comprueba el sistema objetivo utilizando paquetes generados por una herramienta automática y la carga útil proporcionada por el componente de ataque, el motor vectorial, etc., y los resultados devueltos se comprueban para determinar si existen vulnerabilidades que puedan ser explotadas.
RidgeBot cuenta con una amplia base de conocimientos, el cliente puede elegir los exploits en función del objetivo de la prueba y el blanco; o bien optar por utilizar el escaneo completo y hacer que RidgeBot realice la autoexplotación.
- Más de 2 mil Millones de Información Sobre Amenazas
- Más de 150.000 bases de datos de exploits
- Más de 6000 exploits POC incorporados
Durante el proceso de explotación de la vulnerabilidad se utilizan las siguientes técnicas:
- Ataque interno: Lanzar ataques desde el interior de la red de la empresa con el permiso del cliente, centrándose en explotar las vulnerabilidades descubiertas en la red y los sistemas locales.
- Ataque externo: Lanzar ataques desde fuera de las redes de la empresa hacia activos de acceso público, como los sitios web de las organizaciones, los archivos compartidos o los servicios alojados en la nube pública/CDN.
- Movimiento lateral: Después de obtener un permiso para el host objetivo, utilizar el host como un pivote para explotar aún más las vulnerabilidades y obtener acceso a otras partes del sistema.
Dibujo de Topología Automático
- Muestra las relaciones de los activos y las superficies de ataque
- Traza un mapa de las vulnerabilidades y los riesgos
Visibilidad total de la ruta de ataque
- Rastrear el origen del ataque y mostrar los detalles del mismo
Mostrar las acciones en tiempo real en el cuadro de mandos
- Descubrir
- Explorar
- Explotar
Puntuación de salud: Clasifique y corrija las vulnerabilidades basándose en la evaluación de riesgos
- Clasificación detallada y específica de las vulnerabilidades más dañinas
- Visualización de la cadena de muerte
- Puntuación global de salud basada en la evaluación ponderada
Visualización de la cadena de explotación: Un Riesgo se define como “Un exploit con una kill-chain completada”
- Los intentos de explotación lanzados hacia cada vulnerabilidad explotable, sólo se documentarán en el informe final aquellos que logren la cadena de explotación completa.
- Cuatro tipos de riesgos mostrados en el informe final
Recomendación: Un nodo esclavo RidgeBot por cada 500 sistemas de destino (o por subred).
Los intentos de explotación lanzados hacia cada vulnerabilidad explotable, sólo se documentarán en el informe final aquellos que logren la cadena de explotación completa.
Conozca de primera mano cómo RidgeBot® puede simplificar la gestión de la vulnerabilidad basada en el riesgo
Abordar los Desafíos del Mundo Real
Documentos Técnicos de RidgeBot para Gerentes de Empresas
Documento Técnico Sobre el GDPR y el Cumplimiento de la Privacidad de los Datos enTodo el Mundo
Garantice la Protección de la Privacidad de los Datos con Pruebas de Penetración y Validación de Seguridad Continuas y Rentables
Documento Técnico Sobre el Cumplimiento de la Norma ISO27001
Los mecanismos tradicionales de seguridad defensiva no han logrado proteger adecuadamente las redes, los centros de datos, los hosts y las aplicaciones de las infiltraciones, los ataques y las violaciones.
Documento Técnico Sobre el Cumplimiento de PCI-DSS de RidgeBot
Validación Continua con Ataques Automatizados; Pasos Detallados para Resolver y Bloquear las Vulnerabilidades
Documento Técnico- La avalancha del Ransomware en 2020 y Cómo Sobrevivir en 2021
En 2020, el ransomware produjo suficientes daños como para consolidar su posición como riesgo en la sala de juntas. Todos los aspectos de los ataques van en aumento.
Reduce el Tiempo de Protección.
Plantillas de Escenarios de Prueba RidgeBot® Predefinidos
Penetración Total
Esta prueba utiliza varias técnicas de ataque a la red utilizadas por los hackers. Basándose en la inteligencia de amenazas, la base de conocimientos de exploits, perfila los activos, mina las vulnerabilidades y lanza ataques hacia los activos objetivo. Objetivos de los ataques: Cualquier activo en Intranet, extranet o red privada, etc.
Ransomware
Esta prueba incluye varias docenas de técnicas comúnmente utilizadas en los ataques de ransomware. Ayuda a los clientes a validar rápidamente si sus entornos son vulnerables a los ataques de Ransomware o no. Y con un plan de remediación sugerido por la prueba, los clientes pueden prevenirse de los ataques de Ransomware.
Penetración del Sitio Web
Esta prueba lanza ciberataques contra sitios webs objetivo, aplicaciones web y todas las superficies de ataque relacionadas para obtener el control del sitio web objetivo. Los objetivos de los ataques incluyen sitios web autodesarrollados o basados en CMS.
Penetración Interna del Host
Esta prueba lanza ataques desde el interior de la red corporativa para validar la respuesta del sistema de seguridad ante una amenaza interna. Utiliza técnicas avanzadas como la escalada de privilegios, el movimiento lateral, la penetración de dominios y otras. El objetivo del ataque incluye: todos los hosts internos accesibles en la red.
Explotación de Credenciales Débiles
Lanza ataques directos o iterativos basados en información sensible recogida a través de credenciales débiles o vulnerabilidades de acceso no autorizadas. Los objetivos de los ataques incluyen: redis, elasticsearch, ActiveMQ, base de datos, inicio de sesión web y otras aplicaciones.
Marco de Trabajo para Terceros
Lanza escalada de privilegios y ataques iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks.Lanza escalada de privilegios y ataques iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks.
Perfiles de Activos
Esta prueba perfila los activos y desentierra todas las superficies de ataque en función de los nombres de dominio/subdominio, los periféricos, la clave de cifrado, la API, el marco, los puertos abiertos, etc.
Solicite una demostración con un escenario concreto
View a sample RidgeBot business risk-based security report.
Webinar Grabado
Elija un audio o un webcast
Quién debería unirse a este seminario web: TI, QA, CISOs, CIOs, CTOs y CFOs que buscan reducir el riesgo empresarial a través de las pruebas de penetración de software.
En el seminario web se realizará una introducción y una demostración del producto RidgeBot®, un sistema de pruebas de penetración de nivel empresarial totalmente automatizado. Aprenda cómo RidgeBot® reduce drásticamente las complejidades, los costes y el tiempo necesarios para probar en su totalidad el entorno empresarial. Verá una prueba de penetración completa, desde el autodescubrimiento de activos, la extracción de vulnerabilidades hasta los resultados del exploit.
Duración: 17 minutos
Requires registration to access the recorded webcast