Conozca RidgeBot®

Robot de pentest automatizado para lograr una protección de las vulnerabilidades en función de los riesgos de la empresa

Visión general de RidgeBot®

Elimina prácticamente los riesgos empresariales de falsos positivos

Tres formas de conocer RidgeBot®

Datasheet. Reporte de muestras. Webinar.

Diseñado para entornos empresariales – funciona para empresas de cualquier tamaño

Seis características que diferencian a RidgeBot®

Huellas digitales inteligentes y rastreo web inteligente

RidgeBot® rastrea o escanea automáticamente la infraestructura de IT designada para identificar y documentar un amplio tipo de activos y las superficies de ataque de dichos activos

  • Más de 5600 huellas del sistema operativo y más de 11000 huellas del servicio
  • Tipos de activos soportados: IPs, Dominios, Hosts, OS, Apps, Sitios Web, Plugins, Red y Dispositivos IoT

En esta fase se incluyen, entre otras, las siguientes tecnologías:

  • Rastreo, fuerza bruta de URL, resolución de nombres de dominio, fuerza bruta de subdominios, extracción de dominios asociados, inspección de sitios vecinos, huella digital de la web, huella digital del host, huella digital del sistema, inspección de hosts activos, extracción de correo electrónico, descubrimiento de entradas de acceso

Soporta los principales sistemas de trabajo en la web

  • WordPress
  • PHP/SQL
  • VUE/React
  • JavaScript
Modelo especializado de RidgeBrain y recopilación de vulnerabilidades

Aprovechando los resultados del Asset Profiling, RidgeBot examinará los activos y las superficies de ataque con su base de datos de vulnerabilidad, descubriendo todas las posibles vulnerabilidades a explotar:

  • Aplicaciones Web
  • Servidores de host/base de datos
  • Credenciales débiles
  • Vulnerabilidades de marcos de trabajo de terceros

Durante el proceso de extracción de vulnerabilidades se utilizan las siguientes técnicas

  • Descubrimiento de debilidades: Identificar posibles enlaces débiles en la superficie de ataque y comprobar las vulnerabilidades basándose en el sistema de decisión inteligente como los modelos expertos y los cerebros RidgeBot.
  • Escaneo de vulnerabilidades: Acceder y probar el sistema objetivo mediante el uso de paquetes generados por una herramienta automática y la carga útil proporcionada por el componente de ataque, el motor vectorial, etc., y los resultados devueltos se comprueban para determinar si existen vulnerabilidades que puedan ser explotadas.
Explotación automática

RidgeBot cuenta con una amplia base de conocimientos, el cliente puede elegir los exploits en función del objetivo de la prueba y el blanco; o bien optar por utilizar el escaneo completo y hacer que RidgeBot realice la autoexplotación.

  • Más de dos millones de amenazas
  • Más de 150.000 bases de datos de exploits
  • Más de 6000 exploits POC incorporados

Durante el proceso de explotación de la vulnerabilidad se utilizan las siguientes técnicas:

  • Ataque interno: Lanzar ataques desde el interior de la red de la empresa con el permiso del cliente, centrándose en la explotación de las vulnerabilidades descubiertas en la red y los sistemas locales.
  • Ataque externo: Lanzar ataques desde fuera de las redes de la Empresa hacia los activos de acceso público, como los sitios web de las organizaciones, los archivos compartidos o los servicios alojados en la nube pública/CDN.
  • Movimiento lateral: Después de obtener un permiso para el host objetivo, utilizar el host como un pivote para explotar aún más las vulnerabilidades y obtener acceso a otras partes del sistema.
Visualización de acciones de ataque en tiempo real

Dibujo automático de la topología

  • Muestra las relaciones de los activos y las superficies de ataque
  • Traza las vulnerabilidades y los riesgos

Visibilidad total de la ruta de ataque

  • Rastrea el origen del ataque y muestra los detalles del mismo

Mostrar las acciones en tiempo real en el tablero de mandos

  • Descubrir
  • Escanear
  • Explotar
Evaluación de riesgos

Valoración de seguridad: Clasificar y remediar las vulnerabilidades en función de la evaluación de riesgos

  • Clasificación detallada y específica de las vulnerabilidades más dañinas
  • Visualice la cadena de muerte
  • Puntuación de salud completa basada en la evaluación ponderada

Visualización de la cadena de explotación: Un riesgo se define como “Un exploit con una kill-chain completada”

  • Los intentos de explotación lanzados hacia cada vulnerabilidad explotable, sólo aquellos que lograron el kill-chain
  • En el informe final se muestran cuatro tipos de riesgos
Arquitectura distribuida para infraestructuras a gran escala

Recommendation: One RidgeBot Slave Node per 500 target systems (or per subnet)

RidgeBot® rastrea o escanea automáticamente la infraestructura de IT designada para identificar y documentar un amplio tipo de activos y las superficies de ataque de dichos activos

  • Más de 5600 huellas del sistema operativo y más de 11000 huellas del servicio
  • Tipos de activos soportados: IPs, Dominios, Hosts, OS, Apps, Sitios Web, Plugins, Red y Dispositivos IoT

En esta fase se incluyen, entre otras, las siguientes tecnologías:

  • Rastreo, fuerza bruta de URL, resolución de nombres de dominio, fuerza bruta de subdominios, extracción de dominios asociados, inspección de sitios vecinos, huella digital de la web, huella digital del host, huella digital del sistema, inspección de hosts activos, extracción de correo electrónico, descubrimiento de entradas de acceso

Soporta los principales sistemas de trabajo en la web

  • WordPress
  • PHP/SQL
  • VUE/React
  • JavaScript

Aprovechando los resultados del Asset Profiling, RidgeBot examinará los activos y las superficies de ataque con su base de datos de vulnerabilidad, descubriendo todas las posibles vulnerabilidades a explotar:

  • Aplicaciones Web
  • Servidores de host/base de datos
  • Credenciales débiles
  • Vulnerabilidades de marcos de trabajo de terceros

Durante el proceso de extracción de vulnerabilidades se utilizan las siguientes técnicas

  • Descubrimiento de debilidades: Identificar posibles enlaces débiles en la superficie de ataque y comprobar las vulnerabilidades basándose en el sistema de decisión inteligente como los modelos expertos y los cerebros RidgeBot.
  • Escaneo de vulnerabilidades: Acceder y probar el sistema objetivo mediante el uso de paquetes generados por una herramienta automática y la carga útil proporcionada por el componente de ataque, el motor vectorial, etc., y los resultados devueltos se comprueban para determinar si existen vulnerabilidades que puedan ser explotadas.

RidgeBot cuenta con una amplia base de conocimientos, el cliente puede elegir los exploits en función del objetivo de la prueba y el blanco; o bien optar por utilizar el escaneo completo y hacer que RidgeBot realice la autoexplotación.

  • Más de dos millones de amenazas
  • Más de 150.000 bases de datos de exploits
  • Más de 6000 exploits POC incorporados

Durante el proceso de explotación de la vulnerabilidad se utilizan las siguientes técnicas:

  • Ataque interno: Lanzar ataques desde el interior de la red de la empresa con el permiso del cliente, centrándose en la explotación de las vulnerabilidades descubiertas en la red y los sistemas locales.
  • Ataque externo: Lanzar ataques desde fuera de las redes de la Empresa hacia los activos de acceso público, como los sitios web de las organizaciones, los archivos compartidos o los servicios alojados en la nube pública/CDN.
  • Movimiento lateral: Después de obtener un permiso para el host objetivo, utilizar el host como un pivote para explotar aún más las vulnerabilidades y obtener acceso a otras partes del sistema.

Dibujo automático de la topología

  • Muestra las relaciones de los activos y las superficies de ataque
  • Traza las vulnerabilidades y los riesgos

Visibilidad total de la ruta de ataque

  • Rastrea el origen del ataque y muestra los detalles del mismo

Mostrar las acciones en tiempo real en el tablero de mandos

  • Descubrir
  • Escanear
  • Explotar

Valoración de seguridad: Clasificar y remediar las vulnerabilidades en función de la evaluación de riesgos

  • Clasificación detallada y específica de las vulnerabilidades más dañinas
  • Visualice la cadena de muerte
  • Puntuación de salud completa basada en la evaluación ponderada

Visualización de la cadena de explotación: Un riesgo se define como “Un exploit con una kill-chain completada”

  • Los intentos de explotación lanzados hacia cada vulnerabilidad explotable, sólo aquellos que lograron el kill-chain
  • En el informe final se muestran cuatro tipos de riesgos

Recomendación: Un nódulo esclavo RidgeBot por cada 500 sistemas de destino (o por subred)

Solicite una demostración de RidgeBot®

Conozca de forma directa cómo RidgeBot® puede simplificar la gestión de vulnerabilidades en función del riesgo

Cómo afrontar los retos del mundo real

Whitepapers de RidgeBot® para gerentes de negocios

Documento técnico sobre el GDPR y el cumplimiento de la privacidad de los datos en todo el mundo

Garantizar la protección de la privacidad de los datos con pruebas de penetración y validación de seguridad continuas y rentables

Documento técnico sobre el cumplimiento de la norma ISO27001

Los mecanismos tradicionales de seguridad defensiva no han logrado proteger adecuadamente las redes, los centros de datos, los hosts y las aplicaciones de las infiltraciones, los ataques y las violaciones.

Documento técnico sobre el cumplimiento de PCI-DSS de RidgeBot®

Validación continua con ataques automatizados; pasos detallados para resolver y bloquear vulnerabilidades

Los ataques contra el ransomware en el 2020 – y cómo sobrevivir en el 2021 Documento técnico

En el 2020, el ransomware produjo suficientes daños como para consolidar su posición como una amenaza para en una sala de reuniones. Los ataques van en aumento en todos los aspectos. Los ataques van en aumento en todos los aspectos.

Reducir el tiempo de protección

Plantillas de escenarios de prueba predefinidas de RidgeBot®

Prueba de Penetración Completa

Esta prueba utiliza varias técnicas de ataque a la red empleadas por los hackers. Basándose en la inteligencia de amenazas y en la base de conocimientos de exploits, perfila los activos, mina las vulnerabilidades y lanza ataques hacia los activos objetivo. Objetivos de los ataques: Cualquier activo en Intranet, extranet o red privada, etc.

Ransomware

Esta prueba incluye varias clases de técnicas comúnmente utilizadas en los ataques de Ransomware. Ayuda a los clientes a validar rápidamente si sus entornos son vulnerables a los ataques de Ransomware o no. Y con un plan de remediación sugerido por la prueba, los clientes pueden prevenirse de los ataques de Ransomeware.

Prueba de Penetración de Sitios Web

Esta prueba lanza ciberataques contra los sitios web objetivo, las aplicaciones web y todas las superficies de ataque relacionadas para obtener el control del sitio web objetivo. Los objetivos de los ataques incluyen sitios web autodesarrollados o basados en CMS.

Prueba de Penetración Interna del Host

Esta prueba lanza ataques desde el interior de la red corporativa para validar la respuesta del sistema de seguridad ante una amenaza interna. Utiliza técnicas avanzadas como la escalada de privilegios, el movimiento lateral, la penetración de dominios y otras. El objetivo del ataque incluye: todos los hosts internos accesibles en la red.

Explotación de contraseñas débiles

Lanza ataques directos o iterativos basados en información sensible recogida a través de credenciales débiles o vulnerabilidades de acceso no autorizadas. Los objetivos del ataque incluyen: redis, elasticsearch, ActiveMQ, base de datos, inicio de sesión web y otras aplicaciones.

Marco de terceros

Lanza ataques de escalada de privilegios e iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks. Lanza escalada de privilegios y ataques iterativos basados en vulnerabilidades conocidas de 1 o n días detectadas enPenetration target the 3rd party framework. Los objetivos de los ataques incluyen: Struts2, spring, fastjson, ThinkPHP y otros frameworks.

Perfiles de activos

Esta prueba perfila los activos y desentierra todas las superficies de ataque basadas en nombres de dominio/subdominio, periféricos, clave de cifrado, API, marco de trabajo, puertos abiertos, etc.

Solicite una demostración para un escenario concreto

Vea un ejemplo de informe de seguridad basado en riesgos comerciales de RidgeBot.

Webinar grabado

Elija un audio o un webcast

Quién debería unirse a este seminario web – TI, QA, CISO, CIO, CTO y CFO que buscan reducir el riesgo empresarial a través de pruebas de penetración de software.

Lo que se discutirá en el webinar – una introducción y demostración del producto del sistema de pruebas de penetración de grado empresarial totalmente automatizado de RidgeBot®. Cómo RidgeBot® reduce dramáticamente las complejidades, los costos y el tiempo requerido para probar completamente el entorno empresarial. Verá una prueba de penetración completa desde el autodescubrimiento de activos, la minería de vulnerabilidades hasta los resultados del exploit.

Duración – 17 minutos

Audio y Video

Complete el formulario para ver el seminario web grabado de RidgeBot ™.

Requiere registro para acceder al webcast grabado