DDI NIRV™

Cuando la precisión importa

DDI NIRV - el núcleo tecnológico de Frontline RNA™ - trabaja en el principio de la sintonía basada en eventos en tiempo real. A medida que aprende más sobre los hosts y la red, NIRV ajusta sus conjuntos de plugins y mecanismos de auditoría en tiempo real - lo que lleva a escaneos de datos mucho más precisos y completos a través de la continua exploración de vulnerabilidades. NIRV permite al ARN "cavar más profundo" que los escáneres de la competencia a través de capacidades que incluyen:

  • El análisis sintáctico de servicios cruzados para capturar e investigar la estructura de directorios y scripts del servidor web, mejora significativamente la capacidad de encontrar ataques de fuerza bruta e inyección de fallas en otros hosts y servicios descubiertos.
  • La inmersión profunda de SSL significa que los problemas críticos de SSL, por ejemplo, Heartbleed y BEAST, se auditan más allá de los servicios SSL tradicionales basados en la web. La inmersión profunda de SSL escanea los modos SSL incrustados, incluyendo FTP, SMTP, POP3, VPN, RDP, RPC y UDP basados en servicios DTLS.
  • Las comprobaciones de escalada de privilegios cubren nombres de usuario, hash de contraseñas y tokens de autenticación recogidos de los servicios RPC para ser automáticamente convertidos en tokens, traducidos a diferentes formatos de autenticación y aprovechados en un intento de obtener acceso a otros servicios de host y de red.
  • La auditoría de la interfaz de la placa base de ARM encontrará debilidades expuestas en RMCP e IPMI, y se correlacionan y reutilizan contra el sistema operativo del host primario para exponer el acceso de canal lateral de la red a sistemas que de otro modo serían seguros.

DDI NIRV™ Motor de escaneo Contexto cruzado

En el corazón del aparato RNA™ de Digital Defense's Frontline se encuentra el motor de escaneo DDI NIRV™ que representa una ruptura fundamental con la metodología tradicional de escaneo en red y permite el descubrimiento de fallas críticas que a menudo pasan desapercibidas para otros motores.

Mientras que la tecnología tradicional de auditoría de redes se centraba en auditar los servicios de forma aislada y altamente repetible, el motor NIRV es capaz de auditar las redes como entidades contiguas en las que la información recogida de cada host, servicio y aplicación se reutiliza en toda la red, lo que permite una auditoría más exhaustiva de sus pares.

Algunos ejemplos de esta tecnología de auditoría de seguridad de redes incluyen:

  • La estructura de directorios del servidor web, los scripts y los argumentos descubiertos por el "webroot spidering" o el análisis sintáctico WSDL en un servicio pueden utilizarse para mejorar la fuerza bruta y la inyección de fallos en otros hosts y servicios descubiertos; permitiendo que las pruebas se ejecuten varias veces en el mismo contexto si es necesario para una prueba completa.
  • Los nombres de usuario, los hash de las contraseñas y los tokens de autenticación, recogidos de los servicios RPC, se convierten automáticamente en tokens, se traducen a diferentes formatos de autenticación y se aprovechan en un intento de obtener acceso a otros servicios tanto a nivel de host como de red.
  • Los problemas críticos de SSL como Heartbleed y BEAST se auditan no sólo en los servicios SSL tradicionales basados en la web, sino también a través de los modos SSL incrustados como FTP, SMTP, POP3, VPN, RDP, RPC e incluso servicios DTLS basados en UDP de transporte alternativo.
  • Las debilidades expuestas en la auditoría de la interfaz de la placa base ARM embebida RMCP e IPMI pueden ser correlacionadas y reutilizadas contra el sistema operativo del host primario para exponer el acceso de canal lateral en red a sistemas que de otro modo serían seguros.

The Frontline.Cloud™ Plataforma

Pruebe Frontline.Cloud con una evaluación gratuita de 30 días

empezar ahora