Scopri RidgeBot®

Una soluzione completamente automatizzata di Penetration Testing per la gestione delle vulnerabilità basata sul rischio aziendale

Panoramica di RidgeBot®

Elimina virtualmente i falsi positivi relativi ai rischi aziendali

Tre modi per conoscere RidgeBot®

Datasheet. Esempi di report. Webinar.

Creato per ambienti aziendali: funziona per aziende di qualsiasi dimensione

Sei funzionalità che caratterizzano RidgeBot®

Smart Fingerprinting and Smart Web Crawling

RidgeBot® esegue automaticamente la scansione dell’infrastruttura IT specificata per identificare e documentare molte tipologie di risorse e le superfici di attacco di tali risorse

  • 5600+ OS fingerprints/11000+ Service fingerprints
  • Asset supportati: IP, domini, host, OS, Apps, siti Web, Plugins, Rete e dispositivi IoT

Sono incluse in questa fase, insieme ad altre, le seguenti tecnologie:

  • Crawling, attacco di forza bruta delle URL, risoluzione dei nomi di dominio, attacco di forza bruta dei sottodomini, estrazione di domini associati associated, ispezione di siti vicini, fingerprint del web, fingerprint degli host, fingerprint di sistema, ispezione degli host attivi, estrazione delle email, identificazione delle voci di loginù

Supporta tutti i principali web framework

  • WordPress
  • PHP/SQL
  • VUE/React
  • JavaScript
RidgeBrain Expert Model e Vulnerability Mining

Sfruttando i risultati della profilazione degli Asset, RidgeBot esaminerà le risorse e le superfici di attacco in base alla sua conoscenza già acquisita delle vulnerabilità, scoprendo tutte quelle potenziali da sfruttare verso:

  • Applicazioni Web
  • Server host/database
  • Credenziali deboli
  • Vulnerabilità di framework di terze parti

Durante il processo di ricerca approfondita delle vulnerabilità vengono utilizzate le seguenti tecniche:

  • Scoperta dei punti deboli: identificazione dei possibili collegamenti deboli presenti sulla superficie di attacco e controllo delle vulnerabilità in base al sistema decisionale intelligente sfruttando i modelli avanzati e la logica di RidgeBot.
  • Scansione delle vulnerabilità: accesso e test del sistema in analisi utilizzando il pacchetto generato da uno strumento automatico e il payload fornito dalle componenti di attacco, vector engine etc., e i risultati restituiti vengono controllati per determinare se ci siano vulnerabilità che possono essere sfruttate.
Exploitation Automatico

RidgeBot ha una vasta base di conoscenze, il cliente può scegliere gli exploit in base all’obiettivo e al target del test; oppure scegliere di utilizzare la scansione completa e fare in modo che RidgeBot conduca una exploitation completamente automatizzata.

  • Oltre 2 miliardi di informazioni sulle minacce
  • Oltre 150.000 database di exploit
  • Oltre 6.000 exploit POC incorporati

Durante il processo di exploit delle vulnerabilità vengono utilizzate le seguenti tecniche:

  • Attacco interno: vengono lanciati attacchi dall’interno della rete aziendale con l’autorizzazione del cliente, concentrandosi sull’exploit delle vulnerabilità scoperte sulla rete e sui sistemi locali.
  • Attacco esterno: vengono lanciati attacchi dall’esterno delle reti aziendali verso risorse accessibili pubblicamente come siti Web delle aziende, condivisioni di file o servizi ospitati nel public cloud/CDN
  • Movimento laterale: dopo aver ottenuto l’autorizzazione per l’host target, viene utilizzato l’host come pivot per sfruttare ulteriormente le vulnerabilità e ottenere l’accesso ad altre parti del sistema.
Visualizzazione dell'azione di attacco in tempo reale

Disegno automatico della topologia

  • Vengono mostrate le relazioni tra risorse e superfici di attacco
  • Vengono individuate vulnerabilità e rischi

Viene data la visibilità completa del percorso di attacco

  • Viene tracciata la fonte dell’attacco e ne vengono mostrati i dettagli

Vengono mostrate le azioni in tempo reale sulla dashboard

  • Scoperte
  • Scansionate
  • Exploit
Valutazione basata sul rischio

Punteggio di salute: vengono classificate e corrette le vulnerabilità in base alla valutazione del rischit

  • Le vulnerabilità più dannose vengono dettagliatamente classificate e specificate
  • Viene visualizzata la kill-chain
  • Il punteggio di salute completo è basato sulla valutazione ponderata

Visualizzazione della kill-chain: un rischio è definito come “Un exploit completato con una kill-chain compiuta”

  • Vengono lanciati tentativi di exploit verso ogni vulnerabilità sfruttabile; soltanto quelli che avranno compiuto l’intera kill-chain saranno documentati nel report finale. Nel report finale vengono mostrate quattro tipologie di rischio
  • Four types of risks shown in the final report
Architettura distribuita per infrastrutture su larga scala

Raccomandazione: un nodo slave RidgeBot ogni 500 sistemi target (o per subnet)

RidgeBot® esegue automaticamente la scansione dell’infrastruttura IT specificata per identificare e documentare molte tipologie di risorse e le superfici di attacco di tali risorse

  • 5600+ OS fingerprints/11000+ Service fingerprints
  • Asset supportati: IP, domini, host, OS, Apps, siti Web, Plugins, Rete e dispositivi IoT

Sono incluse in questa fase, insieme ad altre, le seguenti tecnologie:

  • Crawling, attacco di forza bruta delle URL, risoluzione dei nomi di dominio, attacco di forza bruta dei sottodomini, estrazione di domini associati associated, ispezione di siti vicini, fingerprint del web, fingerprint degli host, fingerprint di sistema, ispezione degli host attivi, estrazione delle email, identificazione delle voci di loginù

Supporta tutti i principali web framework

  • WordPress
  • PHP/SQL
  • VUE/React
  • JavaScript

Sfruttando i risultati della profilazione degli Asset, RidgeBot esaminerà le risorse e le superfici di attacco in base alla sua conoscenza già acquisita delle vulnerabilità, scoprendo tutte quelle potenziali da sfruttare verso:

  • Applicazioni Web
  • Server host/database
  • Credenziali deboli
  • Vulnerabilità di framework di terze parti

Durante il processo di ricerca approfondita delle vulnerabilità vengono utilizzate le seguenti tecniche:

  • Scoperta dei punti deboli: identificazione dei possibili collegamenti deboli presenti sulla superficie di attacco e controllo delle vulnerabilità in base al sistema decisionale intelligente sfruttando i modelli avanzati e la logica di RidgeBot.
  • Scansione delle vulnerabilità: accesso e test del sistema in analisi utilizzando il pacchetto generato da uno strumento automatico e il payload fornito dalle componenti di attacco, vector engine etc., e i risultati restituiti vengono controllati per determinare se ci siano vulnerabilità che possono essere sfruttate.

RidgeBot ha una vasta base di conoscenze, il cliente può scegliere gli exploit in base all’obiettivo e al target del test; oppure scegliere di utilizzare la scansione completa e fare in modo che RidgeBot conduca una exploitation completamente automatizzata.

  • Oltre 2 miliardi di informazioni sulle minacce
  • Oltre 150.000 database di exploit
  • Oltre 6.000 exploit POC incorporati

Durante il processo di exploit delle vulnerabilità vengono utilizzate le seguenti tecniche:

  • Attacco interno: vengono lanciati attacchi dall’interno della rete aziendale con l’autorizzazione del cliente, concentrandosi sull’exploit delle vulnerabilità scoperte sulla rete e sui sistemi locali.
  • Attacco esterno: vengono lanciati attacchi dall’esterno delle reti aziendali verso risorse accessibili pubblicamente come siti Web delle aziende, condivisioni di file o servizi ospitati nel public cloud/CDN
  • Movimento laterale: dopo aver ottenuto l’autorizzazione per l’host target, viene utilizzato l’host come pivot per sfruttare ulteriormente le vulnerabilità e ottenere l’accesso ad altre parti del sistema.

Disegno automatico della topologia

  • Vengono mostrate le relazioni tra risorse e superfici di attacco
  • Vengono individuate vulnerabilità e rischi

Viene data la visibilità completa del percorso di attacco

  • Viene tracciata la fonte dell’attacco e ne vengono mostrati i dettagli

Vengono mostrate le azioni in tempo reale sulla dashboard

  • Scoperte
  • Scansionate
  • Exploit

Punteggio di salute: vengono classificate e corrette le vulnerabilità in base alla valutazione del rischit

  • Le vulnerabilità più dannose vengono dettagliatamente classificate e specificate
  • Viene visualizzata la kill-chain
  • Il punteggio di salute completo è basato sulla valutazione ponderata

Visualizzazione della kill-chain: un rischio è definito come “Un exploit completato con una kill-chain compiuta”

  • Vengono lanciati tentativi di exploit verso ogni vulnerabilità sfruttabile; soltanto quelli che avranno compiuto l’intera kill-chain saranno documentati nel report finale.
  • Nel report finale vengono mostrate quattro tipologie di rischio

Raccomandazione: un nodo slave RidgeBot ogni 500 sistemi target (o per subnet)

Richiedi una Demo di RidgeBot®

Scopri in prima persona come RidgeBot® può semplificare la gestione delle vulnerabilità basata sul rischio

Affrontare le sfide del mondo reale

Whitepaper di RidgeBot® per i Business Manager

White paper sulla conformità al GDPR e sulla privacy dei dati a livello mondiale

Garantisci la protezione della privacy dei dati con convenienza, continua convalida della sicurezza e Penetration testing

White paper sulla conformità ISO27001

I tradizionali meccanismi di sicurezza difensivi non sono riusciti a proteggere adeguatamente reti, data center, host e applicazioni da infiltrazioni, attacchi e violazioni.

White paper sulla conformità PCI-DSS di RidgeBot®

Convalida continua con attacchi automatizzati; Passaggi dettagliati su come risolvere e bloccare le vulnerabilità

La furia del ransomware nel 2020 e come sopravvivere al 2021 White paper

Nel 2020, il ransomware ha prodotto abbastanza danni da consolidare la sua posizione come rischio per i consigli di amministrazione. Ogni elemento degli attacchi è in aumento.

Riduci i tempi di protezione

Modelli di scenari di test RidgeBot® predefiniti

Penetrazione completa

Questo test utilizza varie tecniche di attacco alla rete utilizzate dagli hacker. Basato sull’intelligence delle minacce, sfrutta la base di conoscenza, profila le risorse, estrae le vulnerabilità e lancia attacchi verso gli asset dei target. Obiettivi dell’attacco: qualsiasi risorsa presente nella intranet, extranet o rete privata, ecc.

Ransomware

Questo test prevede diverse dozzine di tecniche comunemente usate e viste negli attacchi ransomware. Aiuta i clienti a verificare rapidamente se i loro ambienti sono vulnerabili agli attacchi ransomware o meno. E con un piano di remediation suggerito dal test, i clienti possono prevenire gli attacchi Ransomware.

Penetrazione del sito web

Questo test lancia attacchi informatici contro siti Web target, applicazioni Web e tutte le relative superfici di attacco per ottenere il controllo del sito Web di destinazione. Gli obiettivi dell’attacco includono siti Web sviluppati autonomamente o basati su CMS.

Penetrazione dell’host interno

Questo test lancia attacchi dall’interno della rete aziendale per convalidare la risposta del sistema di sicurezza a una minaccia interna. Utilizza tecniche avanzate come l’escalation dei privilegi, il movimento laterale, la penetrazione del dominio e altre. L’obiettivo dell’attacco include: tutti gli host interni accessibili dalla rete.

Sfruttamento delle credenziali deboli

Lancia attacchi diretti o ripetuti basati su informazioni sensibili raccolte tramite credenziali deboli o vulnerabilità di accesso non autorizzato. Gli obiettivi degli attacchi includono: redis, elasticsearch, ActiveMQ, database, Web login e altre applicazioni.

Framework di terze parti

Lancia l’escalation dei privilegi e attacchi iterativi basati su vulnerabilità note di tipo 1-day o n-day rilevate che mirano a framework di terze parti. Attack targets include: Struts2, spring, fastjson, ThinkPHP and other frameworks.It launches privilege escalation and iterative attacks based on known 1-day or n-day vulnerabilities detected onPenetration target the 3rd party framework. Gli obiettivi di attacco includono: Struts2, spring, fastjson, ThinkPHP e altri framework.

Profilazione delle risorse

Questo test profila le risorse e individua tutte le superfici di attacco in base a nomi di dominio/nomi di sottodominio, periferiche, chiave di crittografia, API, framework, porte aperte, ecc.

Richiedi una demo con uno scenario particolare

View a sample RidgeBot business risk-based security report.

Webinar registrato

Scegli tra un audio o un webcast

Chi dovrebbe partecipare a questo webinar: IT, QA, CISO, CIO, CTO e CFO che cercano di ridurre il rischio aziendale attraverso test di penetrazione del software.

Argomenti del webinar: un’introduzione e una dimostrazione del prodotto relativo al sistema di test di penetrazione di livello aziendale completamente automatizzato di RidgeBot®. In che modo RidgeBott® riduce drasticamente le complessità, i costi e il tempo necessari per testare completamente l’ambiente aziendale. Potrai vedere un test di penetrazione completo dall’individuazione automatica delle risorse, l’estrazione di vulnerabilità ai risultati dell’exploit.

Durata—17 minuti

Audio e video

Please complete the form to view the recorded RidgeBot™ webinar.

Richiedi la registrazione per accedere al webcast registrato