Cymulate

Valide sua segurança continuamente através de simulações de ataque.

No. 1 em Validação de Segurança Contínua. Implantação simples, cobertura abrangente e altamente customizável.

Cymulate

O Cymulate é  um produto de segurança que mantém seu ambiente seguro a partir de relatórios atualizados, evitando brechas e impedindo que ameaças contínuas aconteçam, de formas simples e eficaz.

cymulate

Com ataques maliciosos cada vez mais sofisticados e difíceis de detectar, medir a eficácia das tecnologias de segurança do seu negócio, antes que seja tarde demais, parece uma tarefa quase impossível, né? Mas não é…

Com uma plataforma simples, baseada em 3 passos – SIMULAR, AVALIAR e REMEDIAR – você possui testes de intrusão contínuos que garantem a performance de segurança da sua organização com visibilidade minuto a minuto para conhecer e controlar seu ambiente.

O Cymulate certifica que profissionais e líderes de segurança estejam aptos para gerenciar, conhecer e controlar sua postura de cybersegurança de ponta a ponta.

COMO FUNCIONA

1 – Simule ataques em toda sua key chain

2 – Avalie a eficácia de seus controles

3 – Remedie as brechas identificadas

Teste de segurança a qualquer momento, em qualquer lugar do ambiente de produção, sem interrupção dos negócios.

CONHEÇA OS BENEFÍCIOS

O vetor Recon da Cymulate descobre o mesmo que um hacker poderia descobrir sobre sua empresa durante a fase inicial de coleta de informações de um ataque.

O módulo identifica seus domínios e subdomínios para descobrir suas fraquezas e vulnerabilidades na Internet. Ele também utiliza o OSINT (Open Source Intelligence) para descobrir credenciais vazadas e informações organizacionais que podem ser usadas em um ataque.

  Teste com Inteligência

O vetor Gateway de Email permite que você teste e otimize sua postura de segurança de e-mail, desafiando seus controles de segurança de email contra um conjunto abrangente de ataques.

Esse vetor envia emails com anexos contendo ransomware, worms, trojans ou links para sites maliciosos. A simulação revela quais emails maliciosos, tipos de arquivos e arquivos incorporados que podem chegar à caixa de entrada de seus funcionários.

 Teste de Segurança de Email

O vetor Web Application Firewall (WAF) permite que você teste e otimize seus controles de segurança para aplicações web.

Esse vetor primeiro identifica todos os formulários e outros meios de importação de dados disponíveis no domínio alvo e, em seguida, desafia o WAF contra milhares de ataques, incluindo cargas baseadas no OWASP, ataques de injeção de comando e inclusão de arquivo para avaliar a integridade da configuração WAF e suas capacidades de bloqueio.

  Testando sua Segurança WAF

O vetor Gateway da Web valida os controles de segurança do firewall da sua organização.

Esse vetor desafia os controles que protegem os funcionários de acessar e baixar malware de sites maliciosos e comprometidos. O vetor testa a proteção de entrada contra milhares de diferentes arquivos maliciosos simulados e exploits, e a proteção de saída contra um feed composto de milhares de URLs, que são atualizados diariamente.

Gateway

O módulo Kill- Chain Completa APT permite que você teste, meça e melhore a eficácia de seus controles de segurança contra ameaças avançadas e persistentes do mundo real.

O módulo fornece modelos predefinidos para teste contra grupos APT bem conhecidos e permite que os red-teams criem seus próprios ataques APT a partir de dezenas de milhares de simulações de ataque em toda a cadeia de ataque, incluindo email, Web, Phishing, Endpoint, Movimento Lateral e Exfiltração de dados.

Kill- Chain Completa APT

O Vetor de Avaliação de Segurança do Endpoint permite que você teste e otimize a eficácia da segurança do seu endpoint.

O vetor desafia seus controles de segurança do endpoint contra um conjunto abrangente de ataques que simulam o comportamento malicioso de ransomware, worms, trojans e outros tipos de malware. O teste do Red-team permite a criação de cenários de ataque personalizados usando centenas de comandos em toda a cadeia de ataque, mapeados para a estrutura do MITRE ATTACK.

endpoint

O vetor de Movimento Lateral (Hopper) desafia sua configuração de rede interna e políticas de segmentação contra diferentes técnicas e métodos usados por invasores para se propagar dentro da rede e controlar sistemas adicionais.

O vetor simula um adversário que tem controle sobre uma única estação de trabalho e tenta mover-se lateralmente dentro da organização. O resultado da avaliação é uma visualização de todos os endpoints que a avaliação foi capaz de atingir, com uma descrição detalhada dos métodos usados para cada salto. A avaliação identifica pontos fracos da infraestrutura, configurações incorretas de rede e senhas fracas e fornece orientação para corrigi-los.

rede interna

O vetor de Vazamento de Dados permite que você teste a eficácia de seus controles de segurança de Prevenção de Perda de Dados (DLP) e os otimize.

Esse vetor desafia seus controles DLP com uma ampla gama de conjuntos de dados regulatórios sintéticos, confidenciais e personalizados da empresa. O vetor empacota os dados em diferentes tipos de arquivo, incluindo imagens e arquivos, e tenta exfiltrá-los usando vários métodos. Os resultados da simulação de ataque são apresentados em um formato abrangente e fácil de usar, permitindo que as organizações entendam suas lacunas de segurança relacionadas ao DLP e tomem as medidas apropriadas para corrigi-las.

dlp

O vetor de Conscientização sobre Phishing permite que você avalie a conscientização sobre segurança dos funcionários.

Ele fornece todos os recursos necessários para criar, personalizar, lançar e medir campanhas de phishing. Cada campanha é monitorada por 5 ações diferentes (abrir, clicar, inserir credenciais, relatar e preencher um questionário) fornecendo uma imagem completa dos níveis de conscientização de segurança dos funcionários, permitindo que a organização se concentre naqueles que exigem mais educação e monitoramento do que outros

ciberseguranca

O módulo de Inteligência de Ameaças Imediatas permite que você teste com segurança e otimize a postura de segurança da sua organização contra ameaças cibernéticas específicas, reais e emergentes.

O módulo é atualizado diariamente pelos analistas de segurança da Cymulate que monitoram a web em busca de novas ameaças. O módulo de Inteligência de Ameaças Imediatas testa e-mail, gateway da web e controles de segurança do endpoint.

ciberataque

“Empresas gastam cerca de $100 bilhões em segurança… “Um paradoxo interessante emergiu na segurança das informações. Os testes de penetração fazem parte da segurança de informação há quase um quarto de século. Entretanto, a maioria das empresas – mesmo algumas com grandes orçamentos – não fazem ideia da eficácia das suas tecnologias de segurança.”

Fonte: Gartner, Utilizando Ferramentas de Simulação de Violação e Ataque Para Melhorar a Segurança, Por: Augusto Barros, Anton Chuvakin, 17 de maio de 2018

FUNCIONALIDADES

As principais funcionalidades do Cymulate são:

Cymulate

Ao imitar a variedade de estratégias e ferramentas implantadas pelos invasores, a plataforma desafia os controles de segurança da sua empresa com milhares de ataques simulados que cobrem a estrutura MITRE ATT&CK® frameworkem profundidade. Esta validação abrangente avalia a verdadeira preparação da sua empresa para lidar com ameaças de segurança cibernética de forma eficaz

Cymulate

Cymulate valida sua postura de segurança em toda a kill chain de ataque: reconhecimento, posição inicial, execução, comando e controle, movimento lateral e ação no objetivo. Ele combina gerenciamento de superfície de ataque, conscientização de segurança, resiliência de infraestrutura e validação de controle de segurança em uma Plataforma

cymulate

A pontuação de segurança Cymulate fornece uma medida da postura de segurança de sua empresa e a eficácia de seus controles de segurança. O sistema de pontuação permite que você rastreie e melhore sua postura de segurança, além de racionalizar os gastos com segurança e a alocação de recursos. A pontuação é calculada usando padrões reconhecidos pela indústria; o NIST Risk Management Framework, CSVSS v3.0 Calculator, Microsoft DREAD e o MITRE ATT&CK® framework

Cymulate

Um relatório executivo é gerado após cada avaliação. Ele pontua o resultado da avaliação, resume os resultados e fornece recomendações de contra medidas de alto nível. O relatório executivo também compara a pontuação com avaliações anteriores e com a pontuação de colegas do setor. Um relatório técnico também é gerado. Ele fornece uma descrição de cada teste ou descoberta individual, juntamente com um nível de risco e orientação de correção acionável

As integrações Cymulate permitem que você valide e melhore o desempenho do SOC. Integrações com sistemas xDR/EDR e SIEM correlacionam simulações de ataque com detecção, eventos e alertas para validação rápida e fácil. A integração com sistemas de gerenciamento de vulnerabilidade permite o gerenciamento de vulnerabilidade baseada em risco. Ele fornece contexto de ataque para vulnerabilidades e visualização do caminho de ataque de máquinas vulneráveis para ajudar a priorizar os esforços de remediação e patching.

Cymulate Red Purple|

O módulo Cymulate Purple Team é uma estrutura aberta que escala as habilidades do red team e de teste de penetração. Ele operacionaliza a estrutura MITRE ATT&CK® framework para criar, lançar e automatizar cenários de ataque personalizados. Além da extensa biblioteca de execuções e cenários fornecidos prontos para uso, os red teams podem criar ou modificar as execuções para criar cenários simples e complexos de execuções atômicas, combinadas e encadeadas. O módulo permite simulação APT, exercícios do purple team, exercícios do manual de resposta a incidentes, caça proativa de ameaças e procedimentos diários automatizados de garantia de segurança e verificações de saúde.

cymulate

A Cymulate Labs fica a par das ameaças mais recentes, atualizando a plataforma diariamente com Inteligência de Ameaças Imediatas. Isso permite que as organizações avaliem rapidamente sua resiliência contra as ameaças mais recentes à medida que essas surgem.


CASOS DE USO

COMO FUCIONA:

O teste é conduzido por pessoas (internos ou terceirizados) que tentam avaliar a segurança da infraestrutura de uma organização explorando de forma segura as vulnerabilidades da mesma.

Em outras palavras, a rede corporativa, aplicativos, dispositivos da organização são atacados para verificar se um hacker seria capaz de penetrar na infraestrutura da empresa. O teste também revela até onde o hacker consegue invadir e quantos dados podem ser roubados ou explorados

COMO FUNCIONA:

Ataques simulados direcionados é uma abordagem proativa, que além de identificar pontos fracos na postura de segurança da organização, também fornece informações valiosas sobre a capacidade de sua organização de identificar ataques em andamento e removê-los de seu ambiente. Os ataques Multi-Step são utilizados para simular diversos tipos de adversários e para identificar violações de informações nos controles de segurança por meio de simulações otimizadas.

COMO FUNCIONA:

A plataforma Breach&Attack Simulations da Cymulate (BAS) leva os ataques de simulação direcionados um passo adiante, medindo a verdadeira preparação da organização para lidar com ameaças de segurança cibernética de forma eficaz. Usando uma abordagem ofensiva, o Cymulate expõe vulnerabilidades críticas ao simular ataques cibernéticos de vários vetores da perspectiva dos invasores.

Esta sofisticada plataforma plug & play simula e testa vetores de ataques personificando hackers, agentes de ameaças patrocinados pelo estado e até mesmo insiders desonestos antes que um ataque real ocorra e aproveite de quaisquer fraquezas. As simulações de SaaS podem ser executadas sob demanda a qualquer momento e em qualquer lugar, sem afetar os usuários ou a infraestrutura. Com os recursos do Cymulates Red Team, as organizações podem testar continuamente sua postura de segurança cibernética contra ataques cibernéticos, campanhas de crime cibernético global e APTs direcionados


RECURSOS

Aperte play no vídeo abaixo e veja o Cymulate em ação

Com seu forte desempenho geral e capacidades superiores para atender às necessidades de validação de segurança de qualquer negócio, a Cymulate ganhou o Prêmio de Liderança de Produtos 2021 da Frost & Sullivan.


Precisa de mais informações sobre o Cymulate?

Preencha o formulário e saiba como validar sua segurança continuamente através de simulações de ataque sobre a perspectiva do adversário/inimigo.