10 Recursos Chave do RidgeBot®

Aprenda como clientes corporativos obtêm uma Gestão de Segurança Baseada em Riscos utilizando a tecnologia RidgeBot® de teste de intrusão automatizado. Estes 10 recursos chave do RidgeBot® demonstram uma visão geral dele em ação. Recomendamos uma demonstração do produto para que você possa realizar perguntas específicas sobre o seu ambiente e suas preocupações de segurança.

Desenho Automático da Topologia de Ataque

Desenho Automático da Topologia de Ataque

Visualização da topologia e rota de ataque:

  • Situação geral de ataque e detalhes de cada ataque
  • Forense do ataque, correção das vulnerabilidades e mitigação dos riscos
  • Topologia global do ataque com cinco camadas de informação

Detalhe o Risco para ver a rota completa de cada ataque

Visibilidade Completa da Rota de Ataque

Visualização do processo de como uma vulnerabilidade é descoberta e explorada

  • Descoberta de Vulnerabilidade
  • Exploração de Vulnerabilidade

Cinco camadas de informação do ataque

  • Atacante: RidgeBot®
  • Alvo: IP alvo
  • Superfície de ataque: porta aberta encontrada
  • Vulnerabilidade: detalhes da vulnerabilidade com informações do alvo
  • Risco: como a vulnerabilidade é utilizada para atacar o sistema alvo
Visibilidade Completa da Rota de Ataque
Descoberta Automática de Superfície de Ataque

Descoberta Automática de Superfície de Ataque

Descubra a superfície de ataque dos alvos e identifique os detalhes do seu mecanismo de ataque dentre as seguintes categorias:

  • URL: URL/Domínio/método
  • Porta: IP/App/Porta/Serviço
  • E-mail: endereço de e-mail
  • Registros de login de Back-end: URL/Domínio/post data/método
  • Registros de upload de arquivos: URL/Domínio/post data/método
  • Domínio vizinho: URL/Domínio/post data/método
  • Domínio vizinho: URL/Domínio/post data/método

Detalhes abrangentes de vulnerabilidade

Apresente os detallhes de cada vulnerabilidade, incluindo:

  • Tipo de vulnerabilidade
  • Grau de severidade
  • Nota/vetor CVSS
  • Descrição
  • Solução para Correção
  • Informações de referência
  • Detalhes: payload etc.
  • Foto instantânea do ataque

Foto instantânea do ataque:

  • para requisições HTTP apenas, sem suporte para socket, TCP ou UDP
Detalhes abrangentes de vulnerabilidade
Validação Instantânea de Vulnerabilidade de Aplicação Web

Validação Instantânea de Vulnerabilidade de Aplicação Web

Validação de vulnerabilidade consiste em explorar a vulnerabilidade para confirmar a sua existência.

Recarregamento HTTP é um método típico de validação, sendo seu objetivo recarregar a requisição HTTP e obter o resultado valendo-se da vulnerabilidade

Detalhes do Risco

Risco é o resultado da exploração da vulnerabilidade, definida como a exploração que completa com sucesso a sua cadeia de ataque.

RidgeBot® 3.1 suporta os quatro tipos de risco a seguir:

  • Execução Remota de Comando
  • Divulgação de Credencial
  • Exposição de Informações Sensíveis
  • Manipulação de Base de Dados
Detalhes do Risco
Detalhes do Risco com Evidências - Execução Remota de Comando

Detalhes do Risco com Evidências – Execução Remota de Comando

Detalhes do Risco de Execução Remota de Comando

  • Detalhes do risco: tipo/rota do shell, usuário, SO etc.
  • Terminal: uma máquina virtual para executar o comando remoto
  • Gerenciador do arquivo: o diretório da pasta do arquivo no sistema alvo

 

Detalhes do Risco com Evidências – Manipulação de Base de Dados

Detalhes da Manipulação da Base de Dados

  • Mostra como a base de dados é manipulada tanto por senha fraca quanto por injeção SQL
  • É capaz de recuperar e mostrar detalhes da biblioteca da base de dados e uma tabela como resultado do risco
Detalhes do Risco com Evidências - Manipulação de Base de Dados
Ataques Avançados: Explorações Conjuntas e Iterativas

Ataques Avançados: Explorações Conjuntas e Iterativas

Explore as vulnerabilidades em conjunto para encontrar mais riscos

  • Vulnerabilidade a + vulnerabilidade b
  • Vulnerabilidade a + nova superfície de ataque
  • Vulnerabilidade a + outra nova informação (credenciais, escalonamento de privilégios)

O ataque/exploração iterativo

  • Uma vulnerabilidade ou resultado de um risco descoberto em uma fase anterior pode ser utilizado novamente para explorar o sistema adicionalmente.
  • Por exemplo, utilize a informação de autenticação obtida em ataques adicionais.
  • Observação: a iteração é para um alvo único apenas, não para movimento lateral.

Configuração Dinâmica de Tarefas

Atualize dinamicamente as tarefas de ataque durante o teste

  • Adicione alvos, superfícies de ataque, vulnerabilidades etc. durante o processo de ataque
  • O usuário pode adicionar as suas vulnerabilidades conhecidas para tarefas iterativas com um objetivo específico ou para melhorar o resultado dos ataques.
Configuração Dinâmica de Tarefas