Cymulate é uma plataforma de simulação de ciberataques SaaS que permite às empresas conhecer e otimizar o nível de segurança a qualquer momento e continuamente. Com apenas alguns cliques, o Cymulate testa a eficácia dos controles de segurança realizando milhares de simulações de ataque automatizadas, expondo rapidamente as lacunas de segurança e fornecendo as mitigações correspondentes. A única solução BAS (Breach & Attack Simulation) que simula todo o vetor de ataque, APT Full Kill-Chain. O teste Cymulate é simples de realizar, a qualquer hora, em qualquer lugar. Embora a maioria das soluções de cibersegurança sejam notoriamente difíceis de implementar, a plataforma Plug & Play da Cymulate é muito fácil, mesmo para utilizadores não técnicos.
Mudar o paradigma dos testes de segurança de forma contínua, automatizada e abrangente
A Cymulate foi fundada por uma equipe de elite de ex-oficiais de inteligência das FDI, frustrados pelas ineficiências de tempo e recursos que experimentaram durante a condução de operações ofensivas de segurança cibernética no campo. Combinando sua experiência em tecnologia de simulação cibernética com ampla experiência no campo para imitar os ataques cibernéticos mais recentes e sofisticados, a Cymulate usa aplicativos SaaS de ponta para simular a miríade de táticas e estratégias empregadas por hackers para atacar infraestruturas de segurança de rede. A plataforma da Cymulate foi dividida em diferentes vetores de ataque, fornecendo uma visão de 360 graus do seu nível de segurança.
Vetores Címulos
Experimente o Smart
O vetor de gerenciamento de superfície de ataqueda Cymulate revela o que um intruso (hacker) pode descobrir sobre sua empresa durante a fase inicial de coleta de informações de um ataque. O módulo identifica e sinaliza seus domínios e subdomínios para descobrir fraquezas e vulnerabilidades na Internet.
Ele também procura inteligência de código aberto (OSINT) para descobrir credenciais vazadas e informações organizacionais que podem ser usadas em um ataque.
Teste de segurança WAF
O vetor WAF (Web Application Firewall) permite testar e otimizar suas contramedidas de segurança da Web. Esse vetor primeiro identifica todas as formas e outros meios de importação de dados disponíveis no domínio de segurança da infraestrutura técnica e, em seguida, desafia o WAF contra milhares de ataques, incluindo as principais cargas úteis do OWASP, injeção de comando e ataques de inclusão de arquivos para avaliar a integridade da configuração do WAF e seus recursos de bloqueio.
Testes de segurança de e-mail
O vetor Email Gateway permite testar e otimizar a postura de segurança cibernética do seu e-mail. Esse vetor desafia suas contramedidas de segurança de e-mail contra um amplo conjunto de ataques, enviando e-mails com anexos que contêm ransomware, worms,
cavalos de Troia ou links para sites maliciosos. A simulação revela e-mails maliciosos, tipos de arquivos e arquivos incorporados que podem chegar às caixas de entrada de seus funcionários.
Proteção de Gateway da Web
O vetor Web Gateway valida as contramedidas de segurança da Web da sua organização. Esse vetor desafia os controles que protegem os funcionários de acessar e baixar malware hospedado em sites maliciosos e comprometidos.
Os testes vetoriais protegem a entrada contra milhares de arquivos maliciosos diferentes e explorações simuladas, e a proteção de saída contra informações compostas por milhares de URLs que são atualizadas diariamente.
Desafio de controles DLP
O vetor de exfiltração de dados permite testar a eficácia das suas contramedidas de segurança de Prevenção de Perda de Dados (DLP) e otimizá-las. Esse vetor desafia seus controles DLP com uma ampla gama de conjuntos de dados sintéticos regulatórios, sensíveis à empresa e personalizados. O vetor empacota dados em diferentes tipos de arquivos, incluindo imagens e arquivos de escritório, e tenta exfiltrá-los usando vários métodos de exfiltração. Os resultados da simulação de ataque são apresentados em um formato abrangente e fácil de usar, que permite que as organizações entendam suas deficiências
de segurança relacionadas ao DLP e tomem as medidas apropriadas para corrigi-las.
Proteção de rede interna
O Vetor de Movimento Lateral (Hopper) desafia sua configuração de rede interna e políticas de segmentação contra diferentes técnicas e métodos usados por invasores para se espalhar dentro da rede e
controlar sistemas adicionais. O vetor simula um adversário que está no controle de uma única estação de trabalho e tenta se mover lateralmente dentro da organização. O resultado da avaliação é uma visualização de todos os pontos finais que a avaliação conseguiu alcançar com uma descrição detalhada dos métodos utilizados para cada salto. A avaliação identifica fraquezas de infraestrutura, configurações incorretas de rede e senhas fracas e fornece orientação para sua correção.
Melhorar a sensibilização para a segurança
O Vetor de Conscientização de Phishing permite que você avalie a conscientização de segurança dos funcionários. Ele fornece todos os recursos necessários para criar, personalizar, iniciar e medir campanhas de phishing. Cada campanha rastreia 5 ações diferentes (abrir, clicar, inserir credenciais, gerar relatórios e preencher um questionário) que fornecem a imagem completa dos níveis de conscientização de segurança dos funcionários, permitindo que a organização se concentre naquelas que exigem mais treinamento e monitore outras
Simulação completa de APT Kill-Chain
O módulo Full Kill-Chain APT permite testar, medir e melhorar a eficácia de suas contramedidas de segurança contra ameaças persistentes avançadas (APTs) do mundo real. O módulo fornece modelos pré-construídos para testes em grupos APT conhecidos e permite que o Red Teams crie seus próprios ataques APT a partir de dezenas de milhares de simulações de ataque em toda a Kill-Chain, incluindo e-mail, web, phishing, endpoints, movimento lateral e exfiltração de dados.
Automação de Agrupamento Roxo
Uma estrutura que coloca a estrutura MITRE ATT&CK® para trabalhar, criar, iniciar e automatizar cenários de ataque personalizados. Além da extensa biblioteca disponível desde o primeiro minuto, o pessoal de segurança pode projetar ou modificar execuções para criar cenários simples e complexos de execuções atômicas, combinadas e encadeadas. O módulo permite simulação APT, exercícios Purple Team, exercícios de protocolo de resposta a incidentes e caça proativa a ameaças, além de automatizar procedimentos de garantia e verificações de saúde.
Testes de segurança de terminais
O Endpoint Security Assessment Vetor permite que você teste e otimize a eficácia de segurança de seus endpoints. O vetor desafia as contramedidas de segurança dos seus endpoints contra um conjunto completo de ataques que simulam o comportamento malicioso de ransomware, worms, Trojans e outros tipos de
malware. Os testes da Red Team permitem criar cenários de ataque personalizados usando centenas de comandos em toda a cadeia de abate de ataques cibernéticos, mapeados para a estrutura MITRE ATT&CK.
Defesa contra os últimos ataques
O módulo Immediate Threat Intelligence permite testar e otimizar com segurança a postura de segurança cibernética da sua organização contra ameaças cibernéticas específicas, reais e emergentes. O módulo é atualizado diariamente pelos analistas de segurança da Cymulate, que monitoram a web em busca de novas ameaças. O módulo Immediate Threat Intelligence testa as contramedidas de segurança do Email Gateway, Web Gateway e Endpoint.