最后更新于2023年6月20日星期二20:33:18 GMT

要想在某件事上做得很好,你必须有点痴迷. 无论你想成为国际象棋特级大师,都是如此, 成为国际公认的CEO, 或者建立世界上最好的网络安全平台.

在Rapid7, 我们的注意力一直集中在一件事上:帮助数字防御者发现并阻止坏人. 从我们故事的开始, 渗透测试——或渗透测试, 简而言之——一直是这种痴迷的基石之一. 攻击性安全思维影响了我们的建设和设计方式 InsightIDR,我们的云原生XDR和SIEM.

处于进攻状态

在我们发布insight tidr之前,有 Metasploit,一个开源的开放测试框架. 最初由HD Moore开发, Metasploit允许攻击性安全团队像攻击者一样思考,并渗透到自己组织的环境中, 突破界限,看看他们的系统在哪里容易受到攻击. 这些见解可以帮助企业确定最严重的问题,以便进行优先排序和修补, 纠正, 或减轻.

进攻性安全策略为评估您的风险环境和在威胁之前保持领先一步提供了急需的基础,但是构建和实施安全策略的任务并没有就此结束.

“我反复听到的关于渗透测试的最大误解是, “我们将进行渗透测试,以测试我们的响应时间或工具,’”杰弗里·加德纳说, Rapid7的检测和响应实践顾问. “这不是渗透测试的目的."

渗透测试是了解您的组织在哪里以及如何容易受到攻击者攻击的关键步骤, 以及在您的环境中有哪些活动可能表明存在漏洞. 这是设置检测的基本信息 安全运营中心(SOC) 团队需要有效地保护您的系统免受入侵-但他们也需要一个工具,让他们设置这些检测, 因此,他们可以根据对您的组织的特定环境最重要的事情获得警报.

渗透测试本身并不是那种工具,它也不能测试您所拥有的工具的有效性. 而, 渗透测试查找您的弱点——一旦发现它们, 寻找利用它们的方法, 包括使用偷来的凭证在网络上移动.

描绘不良行为者的行为

这就是拥有一个 安全事件和事件管理(SIEM) 考虑到攻击性安全而构建的解决方案——这正是我们多年来帮助组织运行渗透测试和分析其攻击面的经验所允许我们构建的. insighttidr是一个统一的SIEM和XDR平台,设计具有渗透测试人员的眼睛. 这种设计的关键是 用户和实体行为分析.

看到, 在网络中检测攻击者的问题在于, 对人眼来说, 他们看起来很像普通用户. 一旦他们通过网络钓鱼/诈骗攻击窃取了密码或登录凭据, 它们的活动可能看起来相对不起眼——直到, 当然, 他们采取了重大举措:大幅提升特权或采取其他手段,使他们能够窃取敏感数据或完全颠覆系统.

要在您的环境中捕获攻击者,需要多年的经验来了解攻击者一旦渗透到网络中是如何行为的——以及这些模式与合法用户的细微差别. 这正是Rapid7通过10多年的渗透测试实战经验所获得的专业知识, 通过Metasploit执行. 我们从用户和实体行为分析(UEBA)中学到的所有东西都进入了insighttidr.

insightdr在您的特定组织上下文中持续为健康的用户活动设定基线. 这种方式, 该工具可以快速发现可疑活动(包括横向移动和使用受损凭据),并生成警报,以便您的团队快速响应. 这种检测为先的方法意味着insighttidr具有基于多年研究攻击者的深度洞察力, 以及了解什么警报对SOC团队最重要.

观看免费演示 今天来看看insighttidr发现攻击者的能力.