Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RidgeBot Trae
™
Pruebas de penetración
asequibles para su
organización.
RidgeBot™
Prueba de penetración automatizada de clase
empresarial usando robots de validación inteligentes
Escala dinámica
automatizada
Reparación por
prioridad
Alertas
Explotaciones
inofensivas Visibilidad de
los vectores de
ataque
© 2020 Ridge Security Technology Inc www. Ridgesecurity.ai Panabit IAG Data Sheet 1
RidgeBot™ automatiza todo el proceso de hacking ético
Desafíos
Challenges
La mayoría de las organizaciones utilizan pruebas Las pruebas de penetración adecuadas ayudan a los
Most organizations utilize security testing (a.k.a pene- it happens. Proper penetration testing helps organiza-
de seguridad (también conocidas como pruebas de organizadores a abordar los problemas de una manera
tration testing) to validate the security posture of their tions address issues in a more manageable and cost-
penetración) para validar la postura de seguridad de más manejable y rentable.
network and systems. In such a test, security testers take
su red y sus sistemas. En dicha prueba, los probadores
Sin embargo, los atacantes siempre están desarrollando
on
de the role of aasumen
seguridad hacker el
and try to
papel debreak into the
un hacker organiza-
y tratan de However, attackers are always developing new exploits
nuevos exploits y métodos de ataque, a menudo
entrar en el entorno informático de la organización para and attack methods, often using machine learning (ML)
utilizando el aprendizaje automático (ML) para lanzar
how they exploit
encontrar a real-world
vulnerabilidades hacker attack.
y determinar cómoThe underly-
explotan un to launchautomáticamente.
attacks automatically. Enterprises’ security
ataques Los equipos de seguridad
ing ideade
ataque is that a good
hacker en elsecurity test should
mundo real.La ideareveal how an
subyacente teams and professional “penetration
de las empresas y los "probadores detesters” are under
penetración"
es que una buena prueba de seguridad debería revelar tremendous pressure to keep up.
profesionales están sometidos a una enorme presión para
cómo un atacante podría infiltrarse en los sistemas de una
mantenerse al día
organización antes de que ocurra.
Respuesta Salida de
conocimiento
Comentarios
Solicitud de datos
Inteligencia de Evento de Vulnerabilidad Vulnerabilidad Explotacinó Regla de Vulnerabilidad de Base de datos Base de datos
amenazas 2B. ataque 100M. 108K. de terceros 12K. poc 6000. huellas digitales escalada de DNS. de URL global.
3500 privilegios 1000.
© 2020 Ridge Security Technology Inc www. Ridgesecurity.ai Panabit IAG Data Sheet 3
Escenarios de Pentest
Ataque interno.Lanzar ataques desde el interior de la red de la empresa con el permiso del cliente, centrándose en la
explotación de las vulnerabilidades descubiertas en la red y los sistemas locales.
Ataque externo. Lanzar ataques desde fuera de la red de la empresa hacia activos de acceso público como los sitios
web de las organizaciones, los archivos compartidos o los servicios alojados en la nube pública/CDN.
Plataformas de referencia Servidor en Rack Dell PowerEdge R340 Servidor en Rack Dell PowerEdge R540
• Intel Xeon E-2278G 3.4GHz, caché de 16M, • Dual Intel Xeon Silver 4208 2.1G, 8C / 16T,
8C / 16T, Turbo (80W) 9.6GT / s, Turbo, HT (85W) DDR4-2400
• 32 GB (2 x 16GB 2666MT/s DDR4 ECC • 64 GB (2 RDIMM de 32 GB, 3200 MT / s,
UDIMM) rango dual)
• 960GB SSD vSAS Uso mixto 12Gbps 512e • Controladora RAID PERC H730P, caché NV
2.5in con 3.5in HYB CARR Hot-Plug AG de 2 GB, adaptador, perfil bajo
drive, 3 DWPD 5256 TBW
• 2X960GBSSDSATAMixUse6Gbps512
• https://www.dell.com/en-us/work/shop/ Unidad AG de conexión en caliente de 2,5
productdetailstxn/poweredge-r340 pulgadas, HYB CARR de 3,5 pulgadas, 3
DWPD, 5256 TBW, RAID 1
• https://www.dell.com/en-us/work/shop/
productdetailstxn/poweredge-r540
Bots simultáneos 16 32
© 2020 Ridge Security Technology Inc www. Ridgesecurity.ai Panabit IAG Data Sheet 4
RidgeBot™ Características principales
Asistencia a la utomización
• Reconocimiento de objetos: Mediante el proceso de ataque pueda seguir RidgeBot™ simula una variedad de
este módulo de funciones, RidgeBot™ ejecutándose sin una intervención entornos operativos en la tarea de
identifica automáticamente información manual y lograr el proceso automatizado validación, proporciona una respuesta
como los tipos de bienes, los tipos de las tareas de validación de la automática a los escenarios interactivos
de contenido de los datos, los seguridad. durante el ataque, de modo que se
identificadores de clasificación de pueda realizar el proceso automatizado
• Simulación de caja de arena: Utilizando
registros y los proporciona a los de validación de la seguridad.
la tecnología de la caja de arena,
módulos pertinentes, de modo que todo
Inteligencia Artificial
• Reconocimiento de objetos: Mediante • Cerebro de decisión: RidgeBot™ está siempre puede hacer referencia a la
este módulo de funciones, RidgeBot™ construido con muchos tipos de "experiencia de los expertos" para un
identifica automáticamente información algoritmos de toma de decisiones de una mejor decisión o un camino más
como los tipos de bienes, los tipos de inteligencia artificial para proporcionar efectivo para penetrar en el sistema de
contenido de los datos, los identificadores decisiones óptimas como la selección objetivos.
de clasificación de registros y los y clasificación cuando las ejecuciones
• Motor vectorial: El motor vectorial crea
proporciona a los módulos pertinentes, van a bajar a las rutas de ataque de las
vectores de ataque y costuras no lineales
de modo que todo el proceso de ataque ramas.
que permiten a RidgeBot™ producir un
pueda seguir ejecutándose sin una
• Sistema experto: RidgeBot está integrado ataque más eficiente con una alta tasa
intervención manual y lograr el proceso
en un sistema experto. Durante la de éxito hacia el sistema objetivo.
automatizado de las tareas de validación
ejecución de la validación de seguridad,
de la seguridad.
Análisis de riesgos
• Retrato de topología: Generar • Concienciación proactiva de la situación: • Visibilidad de la acción de ataque en
automáticamente un mapa de la Pro- métase activamente en el sistema tiempo real: Pro- video visibilidad en
topología a partir de la información objetivo desde múltiples perspectivas tiempo real de cada paso del ataque,
recogida durante el ataque, etiquetar los para formar una visión de análisis desde el descubrimiento, el escaneo
riesgos identificados en cada parte de la multidi- mensional y los modelos gráficos para explotar los intentos del equipo de
topología y ayudar a los administradores en tiempo real; proporcione a los seguridad para analizarlos más a fondo.
en el análisis y la evaluación de los administradores una visión global del
riesgos. panorama de la seguridad.
Minería de la vulnerabilidad
• Descubriendo la debilidad: Identificar • Escaneo de vulnerabilidades: Se accede resultados devueltos para determinar si
posibles puntos débiles en la superficie de y se prueba el sistema mediante el existen vulnerabilidades que puedan ser
ataque y comprobar las vulnerabilidades uso de un generador de paquetes explotadas.
basadas en el sistema de decisión de y la carga util proporcionada por
inteligencia como los modelos expertos y el componente de ataque, el motor
los cerebros de RidgeBot. vectorial, etc., y se comprueban los
Validación de permisividad
• Validacion exacta: Verificar si la vulnerabilidad. La prueba incluye el • Prueba de parche: Prueba de nuevo
vulnerabilidad es real utilizando la carga contenido de la respuesta, los datos o despues del parquet para verificar que
útil proporcionada por el motor vectorial los privilegios obtenidos. la vulnerabilidad ha sido corregida.
y el componente de validacion de la
Explotación de la vulnerabilidad
• Ataque a la intranet: Aprovechar las • Ataque local: Obtener un mayor nivel de • Movimiento lateral: Despues de obtener
vulnerabilidades verificadas para realizar acceso desde un permiso de nivel de una misión por el host objetivo, utilice
ataques al mismo nivel de la red. usuario explotando las vulnerabilidades el host como un pivote para explotar
verificadas y las herramientas de aún más las vulnerabilidades y obtener
explotación. acceso a otras partes del sistema.
© 2020 Ridge Security Technology Inc www. Ridgesecurity.ai Panabit IAG Data Sheet 5
Acerca de la tecnología de Ridge Security
Ridge Security ofrece soluciones éticas, eficientes y asequibles para las pruebas de
penetración a empresas, pequeñas y grandes. Nos aseguramos de que nuestros clientes
cumplan con las normas, estén alerta y sean seguros en todo momento en el mundo
cibernético. El equipo de administración tiene muchos años de experiencia en redes y
seguridad. Ridge Security está ubicada en el corazón de Silicon Valley y se está expandiendo
a otras áreas, incluyendoAmérica Latina, Asia y Europa.
RidgeBot,™ un sistema de pruebas de penetración robótica, automatiza completamente
el proceso de prueba acoplando técnicas de hacking éticas a los algoritmos de toma de
decisiones. Los RidgeBots localizan, explotan y documentan los riesgos y vulnerabilidades
empresariales descubiertos durante el proceso de prueba, destacando el impacto o daño
potencial.
@RidgeSecurityAI
Ridge Security Technology Inc.
www.ridgesecurity.ai www.linkedin.com/company/ridge-security
© 2020 All Rights Reserved Ridge Security Technology Inc. Ridge Security, the Ridge Security logo,
and RidgeBot are trademarks of Ridge Security Technology Inc.