Glossário

Emulação Adversária

Solicite uma Demo
Participe de uma demonstração ao vivo e saiba mais sobre o RidgeBot®.

Termos-chave de segurança cibernética

Nosso glossário de termos de gerenciamento de exposição a ameaças de software oferece definições concisas da linguagem em constante evolução da cibersegurança.

Emulação Adversária

Uma plataforma de emulação de adversários utiliza inteligência de ameaças do mundo real para replicar exatamente as táticas, técnicas, comportamentos e procedimentos que um agente malicioso empregaria no ambiente real de uma organização. Ela testa a resiliência da rede contra invasores sofisticados e ameaças persistentes avançadas. Os adversários são grupos de ameaças com intenção, oportunidade e capacidade de causar danos aos seus alvos por meio de ataques contínuos.

Os exercícios de emulação de adversários são essenciais para as red teams, pois permitem que o grupo conduza suas ofensivas de forma mais eficaz. As red teams podem focar em ameaças reais que poderiam infiltrar a rede, fornecendo diretrizes e um roteiro a seguir em sua missão de derrotar as defesas da blue team.

A emulação de adversários ajuda as blue teams a focarem na remediação, concentrando seus esforços onde são mais necessários. Os exercícios de emulação de adversários evidenciam lacunas de segurança, permitindo que a blue team identifique e corrija mais rapidamente as vulnerabilidades de maior risco.

Emulação Cibernética Adversária RidgeBot® (ACE)

Para medir a eficácia dos controles de segurança, os agentes de software RidgeBot® ACE simulam ataques cibernéticos do mundo real sem impactar o ambiente de TI da organização.

Script de Teste de Avaliação — Um conjunto de comportamentos roteirizados é executado pelo RidgeBot® ACE para simular um ataque cibernético específico ou validar os controles de segurança.

Métrica Principal Taxa de Bloqueio — A razão entre os scripts bloqueados e todos os scripts de avaliação executados durante um teste do RidgeBot® ACE.

Segurança de Endpoint — Simula o comportamento de softwares maliciosos ou faz o download de assinaturas de malware para validar os controles de segurança dos endpoints alvo.

Exfiltração de Dados — Simula a movimentação não autorizada de dados a partir de um servidor, como dados pessoais, financeiros, confidenciais, códigos-fonte de software e mais.

Reconhecimento de Informações do Active Directory — Simula um atacante que coleta recursos úteis no Windows Active Directory para obter privilégios elevados, persistência e extração de informações.