TS Solution
TS Solution
Click to order
Запрос на спецификацию:
Total: 
Остались вопросы?
С удовольствием ответим на них в ближайшее время!

Узнавайте первыми о новых мероприятиях, статьях и видеоуроках!
Насколько защищена ваша инфраструктура, если злоумышленник уже проник в сеть?
Взгляни на свою сеть глазами хакера. Станет ли взлом одного хоста причиной взлома всей IT инфраструктуры?
Проверить свою сеть
Мы свяжемся с вами в ближайшее время
Breach and Attack Simulation (BAS) инструмент с открытым исходным кодом. Позволяет оценить защищенность вашей сети в автоматическом режиме, выполняя безопасный для вашей инфраструктуры Pentest.

Познакомьтесь с Infection Monkey

Поддерживается установка на платформы: VMware, Hyper-V, AWS, Docker, Azure, Debian, Google Cloud Platform
Найти уязвимые хосты
Увидеть передвижение хакера
Запрещенное взаимодействие
Возможные техники взлома
Надежность существующих средств защиты
Получить рекомендации

С Infection Monkey вы сможете:

Используется ли слабый пароль в системах или старая версия ПО с существующими уязвимостями и эксплойтами
Графическое отображение развития атаки. Как хакер может "пересаживаться" в вашей сети?
Возможность обнаружить взаимодействие между сегментами, которое должно блокироваться межсетевым экраном
Оцените механизм возможной атаки с помощью подробной матрицы MITRE ATT&CK
Заблокировал ли атаку ваш МЭ или IPS? Видна ли вирусная активность в SIEM или SOC?
Как усилить защиту внутри сети? Получите подробные рекомендации, включая консультации наших инженеров

Оценка защищенности в 3 шага

Запуск
Атака
Отчет
Запуск
Начать атаку можно как с сервера Monkey, так и с любого хоста с помощью лишь одной команды
ШАГ 1
Атака
Запустите процесс и наблюдайте в Infection Map, как распространяется (или нет) атака по вашей сети
ШАГ 2
Отчет
Получите полноценный отчет о защищенности вашей сети и рекомендации по ее улучшению. Также вы получите бесплатную консультацию от наших инженеров
ШАГ 3
Для директоров по информационной безопасности (CISO)
Infection Monkey это отличный способ оценить текущее состояние информационной безопасности с учетом возможного успешного проникновения в сеть. Как далеко сможет пробраться злоумышленник?
Для исследователей безопасности
Оцените возможные вектора распространения зловредного ПО и их механизмы. Это поможет выстроить более грамотную систему защиты с концептом Zero Trust
Для кого этот инструмент?
1. Туннелирование
2. Межсегментный трафик
3. Анализ учетных записей (credentials reuse, pass-the-hash technique and cached logins)
Обнаружение
*Техники регулярно обновляются и дополняются
Используемые техники*
Атака
1. Сканирование портов
2. Эксплуатация уязвимостей (Sambacry, Shellshock, ElasticGroovy, Struts2, Weblogic)
3. Кража учетных записей (Mimikatz, SSH Keys)
4. Brute force (ssh, smb, wmi)
5. Hadoop
Примеры отчета
Опасен ли данный тест для моей инфраструктуры?
Нет. Infection Monkey использует абсолютно безопасные способы пентеста, которые не могут привести к деградации ваших сервисов
Часто задаваемые вопросы (FAQ)
Можно ли очистить "зараженные" устройства после теста?
Infection Monkey делает это автоматически по завершению теста
Остаются ли в "зараженной" системе какие-то следы после удаления Infection Monkey?
Практически нет. Только лог файлы. На Windows это %temp%\\~df1563.tmp. На Linux - /tmp/user-1563
Нагружает ли систему Infection Monkey?
Нагрузка практически отсутствует. К примеру на одноядерной системе (Windows Server) Monkey потребляет менее 0.6% CPU и менее 80 МБ оперативной памяти
Требуется ли программе доступ в интернет?
Нет, но желательно, чтобы он был. Интернет используется для проверки обновлений (updates.infectionmonkey.com) и для проверки доступности интернета с "зараженных" хостов (www.google.com). При этом никакие данные не собираются и не отправляются

Проверьте свою сеть!

Провести проверку
*Пожалуйста не указывайте личные почтовые адреса (@mail, @yandex, @gmail и т.д.), так как они не пройдут модерацию