Ridgebot by RidgeSecurity
RidgeBot āđāļāđāļāđāļāđāļāļāļāđ AI āļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļāļĒāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļĢāļāļāļŠāļāļāđāļāđāđāļāļĒāļāļąāļāđāļāļĄāļąāļāļīāļāļēāļĄāđāļāđāļēāļŦāļĄāļēāļĒāļāļĩāđāļāļĩāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļāļāđāļāļĢāļāļąāđāļāđāļ§āđ RidgeBot āļŠāļēāļĄāļēāļĢāļāļāđāļāļŦāļē attack surfaces āļāļąāļāļĨāļģāļāļąāļāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļāļāđāļāļāđāļŦāļ§āđāļāļēāļĄāļāļ§āļēāļĄāđāļāđāļāđāļāđāļāđāļāļĩāđāļāļ°āļāļđāļāđāļāļĄāļāļĩ, āļāļģāļāļēāļĢāļāļāļŠāļāļāđāļāļēāļ°āļĢāļ°āļāļāđāļāļĒāļāļąāļāđāļāļĄāļąāļāļī, āđāļĨāļ°āļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāļāļđāđāđāļĄāđāļŦāļ§āļąāļāļāļĩ āļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĩāđāļāļ°āļāđāļ§āļĒāļāļĢāļ°āđāļĄāļīāļāļŠāļāļēāļāļ°āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļāļāđāļāļĢāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āļāļĢāđāļāļĄāđāļŠāļāļāđāļāļ§āļāļēāļāļāļēāļĢāđāļāđāđāļ
RidgeBot āļāđāļ§āļĒāđāļŦāđāđāļŦāđāļāļ āļēāļāļāļąāļāđāļāļāļāļķāđāļāđāļāļĩāđāļĒāļ§āļāļąāļāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļ āđāļāļĒāļāļēāļĢāđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĩāđāļāļāļāļāļēāļĢāļāļāļŠāļāļāđāļāļēāļ°āļĢāļ°āļāļ āļāļēāļĢāļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļĨāļ°āļāļēāļĢāļāļķāļāļāļāļāļĩāļĄāļāđāļāļāļāļąāļāļāđāļ§āļĒāļāļēāļĢāļāļģāļĨāļāļāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ RidgeBot āļĄāļĩāļāļāļāļēāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāđāļĄāđāđāļŦāđāļāļđāđāđāļĄāđāļŦāļ§āļąāļāļāļĩāđāļāđāļēāļāļķāļāļĢāļ°āļāļ āļāđāļ§āļĒāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļŦāđāļāļĩāļĄāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļāđāđāļĨāļ°āļŠāļĄāļģāđāđāļŠāļĄāļ
āļāļēāļĢāļāļāļŠāļāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāđāļāļāļāļąāļāđāļāļĄāļąāļāļī (Automated Penetration Testing)
āļāļēāļĢāļāļāļŠāļāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāđāļāļāļāļąāļāđāļāļĄāļąāļāļīāđāļāđāļāļāļēāļĢāļāļģāļĨāļāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļāļāđāļŪāļāđāļāļāļĢāđāļŠāļēāļĒāļāļēāļ§ (Ethical Hacker) āđāļāļ·āđāļ validate āđāļĨāļ° exploit āļāļēāļāļāđāļāļāđāļŦāļ§āđāđāļāļĢāļ°āļāļāļāļāļāļāļļāļ āđāļāļĒ RidgeBotÂŪ āļāļģāđāļāļīāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļāļąāļāļāļĩāđ
āļāļēāļĢāļŦāļē Attack Surface RidgeBotÂŪ āđāļāđāđāļāļāļāļīāļ smart crawling āđāļĨāļ° Fingerprinting āđāļāļ·āđāļāļāđāļāļŦāļēAsset IT āļāļāļāđāļāđāļēāļŦāļĄāļēāļĒ āđāļāđāļ IP, āđāļāđāļĄāļ, āđāļŪāļŠāļāđ,āļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ, āđāļāļāļāļĨāļīāđāļāļāļąāļ,āđāļ§āđāļāđāļāļāđ, āļāļēāļāļāđāļāļĄāļđāļĨ,āļāļļāļāļāļĢāļāđāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĨāļ° OT
āļāļēāļĢāļāļĢāļ§āļāļŦāļēāļāđāļāļāđāļŦāļ§āđ (Vulnerability Detection)RidgeBotÂŪ āđāļāđāļ§āļīāļāļĩāļāļāļŠāļāļāļāļĩāđāđāļāđ payload āđāļāļāļēāļ°āļāļēāļ āļāļĢāđāļāļĄāļāļąāļāļāļēāļāļāđāļāļĄāļđāļĨāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāđāļĨāļ°āđāļŦāļāļļāļāļēāļĢāļāđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļāļĩāļ āļĢāļ§āļĄāļāļķāļāđāļāļāļāļīāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļāļāļģāļĨāļāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒ
āļāļēāļĢāđāļāđāļāļĢāļ°āđāļĒāļāļāđāļāļēāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability Exploitation)RidgeBotÂŪ āđāļāđāđāļāļāļāļīāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāļąāļ§āđāļāļ·āđāļāļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĒāđāļēāļāļĄāļĩāļāļĢāļīāļĒāļāļĢāļĢāļĄ (Ethical Attack) āļāļąāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļĢāļ§āļāļāļ āđāļĨāļ°āļāļąāļāļāļķāļāļāļĨāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļŠāļģāđāļĢāđāļāđāļāļ·āđāļāļāļģāđāļāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāđāļ
āļāļēāļĢāļāļąāļāļĨāļģāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ (Risk Prioritization)RidgeBotÂŪ āļŠāļĢāđāļēāļāļ āļēāļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļāļĒāļāļąāļāđāļāļĄāļąāļāļī āđāļŠāļāļāļĨāļģāļāļąāļāļāļąāđāļāļāļāļāļāļēāļĢāđāļāļĄāļāļĩ (Kill Chain) āđāļĨāļ°āļŠāļāļĢāļīāļāļāđāļāļāļāđāļŪāļāđāļāļāļĢāđ āļāļĢāđāļāļĄāđāļŠāļāļāļāđāļāļĄāļđāļĨāđāļāđāļ āļāļĢāļąāļāļĒāļēāļāļĢāļāļĩāđāļāļđāļāđāļāļēāļ°āļĢāļ°āļāļāđāļĨāļ°āļŠāļīāļāļāļīāđāļāļĩāđāļāļđāļāļĒāļāļĢāļ°āļāļąāļ
āļĢāļēāļĒāļāļēāļāđāļĨāļ°āļāļģāđāļāļ°āļāļģāđāļāļāļēāļĢāđāļāđāđāļ (Reporting and Remediation)RidgeBotÂŪ āļāļąāļāļāļģāļĢāļēāļĒāļāļēāļāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄ āļāļķāđāļāļāļĢāļ°āļāļāļāļāđāļ§āļĒāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ , āļāļģāđāļāļ°āļāļģāđāļāļāļēāļĢāđāļāđāđāļāļāļąāļāļŦāļē , āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļģāļŦāļĢāļąāļāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļļāļāļāđāļāļāđāļŦāļ§āđāļŦāļĨāļąāļāļāļēāļāļāļģāđāļāļīāļāļāļēāļĢāđāļāđāđāļ
āļāļēāļĢāļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđ (Adversary Cyber Emulation - ACE)
āļāļēāļĢāļāļģ security āđāļāļĢāļ°āļāļ IT āļāļ·āļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĩāđāđāļāđāđāļāļ·āđāļāļāđāļāļāļāļąāļ āļāļĢāļ§āļāļāļąāļ āđāļĨāļ°āļāļĢāļĢāđāļāļēāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļĨāļ°āļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđ RidgeBotÂŪ ACE āļāļģāđāļāļīāļāļāļēāļĢāļāļģāļĨāļāļāđāļāđāļhackerāđāļāļĒāđāļĨāļĩāļĒāļāđāļāļāļāļĢāļ°āļāļ§āļāļāļēāļĢ āđāļĨāļ° āđāļāļāļāļīāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļāđāļāđāļāđāļāđ āđāļāļ·āđāļāļŠāļĢāđāļēāļāļāđāļāļĄāļđāļĨāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āļāļķāđāļāļāđāļ§āļĒāđāļāļāļēāļĢāļāļĢāļ§āļāļŦāļēāļāļ§āļēāļĄāļĨāđāļĄāđāļŦāļĨāļ§āļāļāļāļĢāļ°āļāļāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āđāļāđāđāļāļāļļāļāļāđāļāļāđāļāļĢāļ°āļāļāđāļĨāļ°āđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļāļāđāļāļĢ
RidgeBotÂŪ ACE āļŠāļāļāļāļĨāđāļāļāļāļąāļāđāļāļ§āļāļīāļ MITRE ATT&CK āđāļāļĒāđāļāļ·āđāļāļĄāđāļĒāļāļŠāļāļĢāļīāļāļāđāļāļēāļĢāļāļāļŠāļāļāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāđāļāđāļēāļāļąāļāļāļĨāļĒāļļāļāļāđāđāļĨāļ°āđāļāļāļāļīāļāļāļāļ MITRE ATT&CK āļāļķāđāļāļāđāļ§āļĒāđāļāļīāđāļĄāļāļēāļĢāļĄāļāļāđāļŦāđāļāđāļŠāđāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđāļāđāļāđāļāđ āđāļĨāļ°āļāđāļ§āļĒāđāļŦāđāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļāļĩāđāļĒāļ§āļāļąāļāļĄāļēāļāļĢāļāļēāļĢāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļĄāļēāļāļĒāļīāđāļāļāļķāđāļ
āļ§āļīāļāļĩāļāļēāļĢāļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĢāđāļāļāļāļāđāļēāļĒāļāļĢāļāļāđāļēāļĄ (ACE Methods)
âĒ Agent-Based Attack Simulation:
RidgeBotÂŪ āđāļāđ Botlet āļāļķāđāļāđāļāđāļsoftware agentāđāļāļāļēāļĢāļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļattacker āđāļāļĒāļŠāļēāļĄāļēāļĢāļāļāļīāļāļāļąāđāļ Botlet āđāļāđāđāļāļŦāļĨāļēāļĒāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļĨāļ°āđāļāļŦāļĨāļēāļĒāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļāļ·āđāļāļāļģāļĨāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāļĢāļīāļāđāļāđāļāļąāđāļāđāļāļāļāđāļāđāļāļ·āđāļāļāļŦāļĢāļ·āļāđāļĄāļ·āđāļāļāđāļāļāļāļēāļĢāļāļ°āļāļģāđāļāļīāļāļāļēāļĢāļāļāļŠāļāļ
âĒ Out-of-Box Assessment:
RidgeBotÂŪ āļĄāļĩāđāļĄāđāđāļāļāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļ ACE āļāļĩāđāļŠāļĢāđāļēāļāđāļ§āđāļĨāđāļ§āļāļŦāļāđāļē āļāļģāđāļŦāđāļāļđāđāđāļāđāđāļāļāļļāļāļĢāļ°āļāļąāļāļŠāļēāļĄāļēāļĢāļāļāļĢāļ°āđāļĄāļīāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļāļāļĄāļēāļāļĢāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļĒāđāļēāļāļāđāļēāļĒāļāļēāļĒ āļāļēāļĢāļāļāļŠāļāļāļĄāļĩāļāļ§āļēāļĄāļāļĢāļāļāļāļĨāļļāļĄāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāđāļĄāđāļāļ°āđāļāđāđāļāļĢāļ°āļāļāļāļĢāļīāļ (Production Environment)
âĒ āļMITRE ATT&CK Framework Alignment:
MITRE ATT&CK āļāļ·āļāļāļēāļāļāđāļāļĄāļđāļĨāļāļ§āļēāļĄāļĢāļđāđāļāļĩāđāđāļāļīāļāđāļŦāđāđāļāđāļēāļāļķāļāđāļāđāļāļąāđāļ§āđāļĨāļ āļāļķāđāļāļĢāļ§āļāļĢāļ§āļĄāļāļĨāļĒāļļāļāļāđāđāļĨāļ°āđāļāļāļāļīāļāļāļāļāļāđāļēāļĒattackerāļāļĩāđāļāļāļāļēāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļĢāļīāļ RidgeBotÂŪ āđāļāđāļāļēāļāļāđāļāļĄāļđāļĨ ATT&CK āđāļāļāļēāļĢāļŠāļĢāđāļēāļāļŠāļāļĢāļīāļāļāđāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļŠāļĄāļāļĢāļīāļāđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄāļŦāļĄāļēāļĒ āđāļāļ·āđāļāđāļŦāđāļĨāļđāļāļāđāļēāļŠāļēāļĄāļēāļĢāļāļāļāļŠāļāļ āļāļĢāļ°āđāļĄāļīāļ āđāļĨāļ°āđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļĢāļ°āļāļāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ

