AN AUTOMATED SANDBOX GENERATOR FOR A CYBER-ATTACK EXERCISE ON A MIMIC NETWORK IN A CLOUD ENVIRONMENT
An automated sandbox generator for a cyber-attack exercise on a mimic network in a cloud environment can include various components. The cloud deployment component deploys the mimic network in a sandbox environment in the cloud environment. The mimic network can be a clone of components from a netwo...
Gespeichert in:
Hauptverfasser: | , , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | An automated sandbox generator for a cyber-attack exercise on a mimic network in a cloud environment can include various components. The cloud deployment component deploys the mimic network in a sandbox environment in the cloud environment. The mimic network can be a clone of components from a network that exists in an organization's environment and/or, predefined example components. The attack engine deploys a cyber threat to use an exploit for the wargaming cyber-attack exercise in the mimic network. The user interface displays, in real time, results of the wargaming cyber-attack exercise being conducted in the sandbox environment, to create a behavioral profile of how the cyber threat using the exploit would actually perform in that particular organization's environment as well as have human users interact with the cyber threat deployed by the attack engine during the cyber-attack on the mimic network, as it happens in real time, during the wargaming cyber-attack exercise.
Un générateur de bac à sable automatisé pour un exercice de cyberattaque sur un réseau mimétique dans un environnement en nuage peut comprendre divers éléments. L'élément de déploiement en nuage déploie le réseau mimétique dans un environnement de bac à sable dans l'environnement en nuage. Le réseau mimétique peut être un clone d'éléments issus d'un réseau qui existe dans l'environnement d'une organisation et/ou des éléments donnés à titre d'exemple. Le moteur d'attaque déploie une cybermenace pour qu'elle utilise un exploit en vue de l'exercice de cyber-attaque de jeu opérationnel dans le réseau mimétique. L'interface utilisateur affiche, en temps réel, les résultats de l'exercice de cyber-attaque de jeu opérationnel réalisé dans l'environnement de bac à sable, pour créer un profil comportemental de la manière dont la cybermenace utilisant l'exploit se comporterait réellement dans cet environnement d'organisation particulier ainsi que la manière dont des utilisateurs humains interagissent avec la cybermenace déployée par le moteur d'attaque pendant la cyber-attaque sur le réseau mimétique, à mesure qu'elle se produit en temps réel, pendant l'exercice de cyber-attaque de jeu opérationnel. |
---|