Cymulate è una piattaforma SaaS di simulazione di attacchi informatici che permette alle aziende di conoscere e ottimizzare il livello di sicurezza in qualsiasi momento e in modo continuo. Con pochi clic, Cymulate verifica l’efficacia dei controlli di sicurezza eseguendo migliaia di simulazioni automatizzate di attacchi, esponendo rapidamente le lacune di sicurezza e fornendo le mitigazioni corrispondenti. L’unica soluzione BAS (Breach & Attack Simulation) che simula l’intero vettore di attacco, APT Full Kill-Chain. Il test di Cymulate è semplice da eseguire, sempre e ovunque. Mentre la maggior parte delle soluzioni di sicurezza informatica sono notoriamente difficili da implementare, la piattaforma Plug & Play di Cymulate è molto semplice, anche per gli utenti non tecnici.
Cambiare il paradigma dei test di sicurezza in modo continuo, automatizzato e completo
Cymulate è stata fondata da un team d’élite di ex ufficiali dell’intelligence dell’IDF, frustrati dalle inefficienze di tempo e risorse che hanno sperimentato durante la conduzione di operazioni offensive di sicurezza informatica sul campo. Combinando la sua esperienza nella tecnologia di simulazione informatica con una vasta esperienza nel campo per imitare gli attacchi informatici più recenti e sofisticati, Cymulate utilizza applicazioni SaaS di fascia alta per simulare la miriade di tattiche e strategie impiegate dagli hacker per attaccare le infrastrutture di sicurezza della rete. La piattaforma di Cymulate è stata suddivisa in diversi vettori di attacco che forniscono una visione a 360 gradi del livello di sicurezza.
Cimulare vettori
Prova Smart
Il vettore di gestione della superficie di attaccodi Cymulate scopre ciò che un intruso (hacker) può scoprire sulla tua azienda durante la fase iniziale di raccolta delle informazioni di un attacco. Il modulo identifica e contrassegna i domini e i sottodomini per scoprire punti deboli e vulnerabilità su Internet.
Cerca inoltre l’intelligence open source (OSINT) per scoprire le credenziali trapelate e le informazioni organizzative che possono essere utilizzate in un attacco.
Test di sicurezza WAF
Il vettore Web Application Firewall (WAF) consente di testare e ottimizzare le contromisure di sicurezza Web. Questo vettore identifica innanzitutto tutte le forme e gli altri mezzi di importazione dei dati disponibili nel dominio della sicurezza dell’infrastruttura tecnica, quindi sfida il WAF contro migliaia di attacchi, inclusi i principali payload OWASP, l’iniezione di comandi e gli attacchi di inclusione di file per valutare l’integrità della configurazione WAF e le sue capacità di blocco.
Test di sicurezza delle e-mail
Il vettore Email Gateway ti consente di testare e ottimizzare la posizione di sicurezza informatica della tua e-mail. Questo vettore sfida le contromisure di sicurezza della posta elettronica contro un’ampia gamma di attacchi inviando e-mail con allegati che contengono ransomware, worm, trojan
o collegamenti a siti Web dannosi. La simulazione rivela e-mail, tipi di file e file incorporati dannosi che potrebbero entrare nelle caselle di posta dei tuoi dipendenti.
Protezione del gateway Web
Il vettore Web Gateway convalida le contromisure di sicurezza Web dell’organizzazione. Questo vettore sfida i controlli che proteggono i dipendenti dall’accesso e dal download di malware ospitato su siti Web dannosi e compromessi.
Il vettore verifica la protezione in ingresso contro migliaia di file dannosi diversi ed exploit simulati e la protezione in uscita contro le informazioni costituite da migliaia di URL che vengono aggiornati quotidianamente.
Sfida dei controlli DLP
Il vettore di esfiltrazione dei dati consente di testare l’efficacia delle contromisure di sicurezza DLP (Data Loss Prevention) e di ottimizzarle. Questo vettore mette alla prova i controlli DLP con un’ampia gamma di set di dati sintetici normativi, sensibili all’azienda e personalizzati. Il vettore impacchetta i dati in diversi tipi di file, tra cui immagini e file d’ufficio, e tenta di esfiltrarli utilizzando più metodi di esfiltrazione. I risultati della simulazione dell’attacco sono presentati in un formato completo e facile da usare, che consente alle organizzazioni di comprendere le
proprie carenze di sicurezza correlate alla DLP e di adottare le misure appropriate per porvi rimedio.
Protezione della rete interna
Il vettore di movimento laterale (Hopper) sfida la configurazione della rete interna e le policy di segmentazione rispetto a diverse tecniche e metodi utilizzati dagli aggressori per diffondersi all’interno della rete e
controllare sistemi aggiuntivi. Il vettore simula un avversario che ha il controllo di una singola workstation e tenta di muoversi lateralmente all’interno dell’organizzazione. Il risultato dell’assessment è una visualizzazione di tutti gli endpoint che l’assessment è stato in grado di raggiungere con una descrizione dettagliata dei metodi utilizzati per ogni hop. La valutazione identifica i punti deboli dell’infrastruttura, le configurazioni errate della rete e le password deboli e fornisce indicazioni per la loro correzione.
Migliorare la consapevolezza della sicurezza
Il Phishing Awareness Vector consente di valutare la consapevolezza della sicurezza dei dipendenti. Fornisce tutte le risorse necessarie per creare, personalizzare, avviare e misurare le campagne di phishing. Ogni campagna tiene traccia di 5 diverse azioni (apri, clic, inserimento di credenziali, generazione di report e compilazione di un questionario) che forniscono il quadro completo dei livelli di consapevolezza della sicurezza dei dipendenti, consentendo all’organizzazione di concentrarsi su quelle che richiedono più formazione e di monitorare gli altri
Simulazione APT completa della catena di uccisione
Il modulo APT Full Kill-Chain consente di testare, misurare e migliorare l’efficacia delle contromisure di sicurezza contro le minacce persistenti avanzate (APT) del mondo reale. Il modulo fornisce modelli predefiniti per i test contro gruppi APT noti e consente ai Red Team di creare i propri attacchi APT da decine di migliaia di simulazioni di attacco in tutta la Kill-Chain, tra cui e-mail, web, phishing, endpoint, movimento laterale ed esfiltrazione di dati.
Automazione della squadra viola
Un framework che utilizza il framework MITRE ATT&CK® per creare, avviare e automatizzare scenari di attacco personalizzati. Oltre all’ampia libreria disponibile fin dal primo minuto, il personale di sicurezza può progettare o modificare le esecuzioni per creare scenari semplici e complessi di esecuzioni atomiche, combinate e concatenate. Il modulo consente la simulazione APT, le esercitazioni del Purple Team, le esercitazioni del protocollo di risposta agli incidenti e la ricerca proattiva delle minacce e automatizza le procedure di garanzia e i controlli dello stato.
Test di sicurezza degli endpoint
L’Endpoint Security Assessment Vector consente di testare e ottimizzare l’efficacia della sicurezza degli endpoint. Il vettore sfida le contromisure di sicurezza degli endpoint contro una suite completa di attacchi che simulano il comportamento dannoso di ransomware, worm, trojan e altri tipi di
malware. I test di Red Team consentono di creare scenari di attacco personalizzati utilizzando centinaia di comandi lungo la catena di uccisione degli attacchi informatici, mappati sul framework MITRE ATT&CK.
Difesa contro gli ultimi attacchi
Il modulo Immediate Threat Intelligence consente di testare e ottimizzare in modo sicuro la posizione di sicurezza informatica dell’organizzazione contro minacce informatiche specifiche, reali ed emergenti. Il modulo viene aggiornato quotidianamente dagli analisti della sicurezza di Cymulate, che monitorano il web alla ricerca di nuove minacce. Il modulo Immediate Threat Intelligence testa le contromisure di sicurezza di Email Gateway, Web Gateway ed Endpoint.