Companhia Cymulate

Solução: Plataforma de Validação de Segurança

Cymulate é uma plataforma de simulação de ciberataques SaaS que permite às empresas conhecer e otimizar o nível de segurança a qualquer momento e continuamente. Com apenas alguns cliques, o Cymulate testa a eficácia dos controles de segurança realizando milhares de simulações de ataque automatizadas, expondo rapidamente as lacunas de segurança e fornecendo as mitigações correspondentes. A única solução BAS (Breach & Attack Simulation) que simula todo o vetor de ataque, APT Full Kill-Chain. O teste Cymulate é simples de realizar, a qualquer hora, em qualquer lugar. Embora a maioria das soluções de cibersegurança sejam notoriamente difíceis de implementar, a plataforma Plug & Play da Cymulate é muito fácil, mesmo para utilizadores não técnicos.

Mudar o paradigma dos testes de segurança de forma contínua, automatizada e abrangente

A Cymulate foi fundada por uma equipe de elite de ex-oficiais de inteligência das FDI, frustrados pelas ineficiências de tempo e recursos que experimentaram durante a condução de operações ofensivas de segurança cibernética no campo. Combinando sua experiência em tecnologia de simulação cibernética com ampla experiência no campo para imitar os ataques cibernéticos mais recentes e sofisticados, a Cymulate usa aplicativos SaaS de ponta para simular a miríade de táticas e estratégias empregadas por hackers para atacar infraestruturas de segurança de rede. A plataforma da Cymulate foi dividida em diferentes vetores de ataque, fornecendo uma visão de 360 graus do seu nível de segurança.

Vetores Címulos

Experimente o Smart

O vetor de gerenciamento de superfície de ataqueda Cymulate revela o que um intruso (hacker) pode descobrir sobre sua empresa durante a fase inicial de coleta de informações de um ataque. O módulo identifica e sinaliza seus domínios e subdomínios para descobrir fraquezas e vulnerabilidades na Internet.
Ele também procura inteligência de código aberto (OSINT) para descobrir credenciais vazadas e informações organizacionais que podem ser usadas em um ataque.

Teste de segurança WAF

O vetor WAF (Web Application Firewall) permite testar e otimizar suas contramedidas de segurança da Web. Esse vetor primeiro identifica todas as formas e outros meios de importação de dados disponíveis no domínio de segurança da infraestrutura técnica e, em seguida, desafia o WAF contra milhares de ataques, incluindo as principais cargas úteis do OWASP, injeção de comando e ataques de inclusão de arquivos para avaliar a integridade da configuração do WAF e seus recursos de bloqueio.

Testes de segurança de e-mail

O vetor Email Gateway permite testar e otimizar a postura de segurança cibernética do seu e-mail. Esse vetor desafia suas contramedidas de segurança de e-mail contra um amplo conjunto de ataques, enviando e-mails com anexos que contêm ransomware, worms,
cavalos de Troia ou links para sites maliciosos. A simulação revela e-mails maliciosos, tipos de arquivos e arquivos incorporados que podem chegar às caixas de entrada de seus funcionários.

Proteção de Gateway da Web

O vetor Web Gateway valida as contramedidas de segurança da Web da sua organização. Esse vetor desafia os controles que protegem os funcionários de acessar e baixar malware hospedado em sites maliciosos e comprometidos.
Os testes vetoriais protegem a entrada contra milhares de arquivos maliciosos diferentes e explorações simuladas, e a proteção de saída contra informações compostas por milhares de URLs que são atualizadas diariamente.

Desafio de controles DLP

O vetor de exfiltração de dados permite testar a eficácia das suas contramedidas de segurança de Prevenção de Perda de Dados (DLP) e otimizá-las. Esse vetor desafia seus controles DLP com uma ampla gama de conjuntos de dados sintéticos regulatórios, sensíveis à empresa e personalizados. O vetor empacota dados em diferentes tipos de arquivos, incluindo imagens e arquivos de escritório, e tenta exfiltrá-los usando vários métodos de exfiltração. Os resultados da simulação de ataque são apresentados em um formato abrangente e fácil de usar, que permite que as organizações entendam suas deficiências
de segurança relacionadas ao DLP e tomem as medidas apropriadas para corrigi-las.

Proteção de rede interna

O Vetor de Movimento Lateral (Hopper) desafia sua configuração de rede interna e políticas de segmentação contra diferentes técnicas e métodos usados por invasores para se espalhar dentro da rede e
controlar sistemas adicionais. O vetor simula um adversário que está no controle de uma única estação de trabalho e tenta se mover lateralmente dentro da organização. O resultado da avaliação é uma visualização de todos os pontos finais que a avaliação conseguiu alcançar com uma descrição detalhada dos métodos utilizados para cada salto. A avaliação identifica fraquezas de infraestrutura, configurações incorretas de rede e senhas fracas e fornece orientação para sua correção.

Melhorar a sensibilização para a segurança

O Vetor de Conscientização de Phishing permite que você avalie a conscientização de segurança dos funcionários. Ele fornece todos os recursos necessários para criar, personalizar, iniciar e medir campanhas de phishing. Cada campanha rastreia 5 ações diferentes (abrir, clicar, inserir credenciais, gerar relatórios e preencher um questionário) que fornecem a imagem completa dos níveis de conscientização de segurança dos funcionários, permitindo que a organização se concentre naquelas que exigem mais treinamento e monitore outras

Simulação completa de APT Kill-Chain

O módulo Full Kill-Chain APT permite testar, medir e melhorar a eficácia de suas contramedidas de segurança contra ameaças persistentes avançadas (APTs) do mundo real. O módulo fornece modelos pré-construídos para testes em grupos APT conhecidos e permite que o Red Teams crie seus próprios ataques APT a partir de dezenas de milhares de simulações de ataque em toda a Kill-Chain, incluindo e-mail, web, phishing, endpoints, movimento lateral e exfiltração de dados.

Automação de Agrupamento Roxo

Uma estrutura que coloca a estrutura MITRE ATT&CK® para trabalhar, criar, iniciar e automatizar cenários de ataque personalizados. Além da extensa biblioteca disponível desde o primeiro minuto, o pessoal de segurança pode projetar ou modificar execuções para criar cenários simples e complexos de execuções atômicas, combinadas e encadeadas. O módulo permite simulação APT, exercícios Purple Team, exercícios de protocolo de resposta a incidentes e caça proativa a ameaças, além de automatizar procedimentos de garantia e verificações de saúde.

Testes de segurança de terminais

O Endpoint Security Assessment Vetor permite que você teste e otimize a eficácia de segurança de seus endpoints. O vetor desafia as contramedidas de segurança dos seus endpoints contra um conjunto completo de ataques que simulam o comportamento malicioso de ransomware, worms, Trojans e outros tipos de
malware. Os testes da Red Team permitem criar cenários de ataque personalizados usando centenas de comandos em toda a cadeia de abate de ataques cibernéticos, mapeados para a estrutura MITRE ATT&CK.

Defesa contra os últimos ataques

O módulo Immediate Threat Intelligence permite testar e otimizar com segurança a postura de segurança cibernética da sua organização contra ameaças cibernéticas específicas, reais e emergentes. O módulo é atualizado diariamente pelos analistas de segurança da Cymulate, que monitoram a web em busca de novas ameaças. O módulo Immediate Threat Intelligence testa as contramedidas de segurança do Email Gateway, Web Gateway e Endpoint.

Histórias de sucesso

Para más información, acceda a la página web del fabricante.

¿Necesitas más información?



    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.

    Productos de Cymulate