CYMULATE
Simulador de Ataques
CYMULATE pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas:
Acerca de
¿Qué es CYMULATE?
Con sólo unos clics, Cymulate pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes. La única solución BAS (Breach & Attack Simulation) que simula el vector de ataque al completo, APT Full Kill-Chain.
Programa: Continuous Threat Exposure Management (CTEM)
Gestión continua de la exposición ante amenazas
Gestión de exposición y validación de seguridad Powered by Cymulate
Priorización
Cierre las brechas en la línea de base de seguridad y maximice la postura de seguridad
Validación
Racionalizar la tecnología, las personas y los procesos para optimizar las inversiones
Demostrar
Demostrar la eficacia operativa y evitar la desviación de la seguridad
Beneficios
Plataforma Cymulate: Modular y Escalable
El vector de correo electrónico desafía los controles de seguridad del correo electrónico (tanto nativos como de terceros) al enviar correos electrónicos con archivos adjuntos que contienen ransomware, gusanos, troyanos o enlaces a sitios web maliciosos a direcciones de correo electrónico definidas explícitamente dentro de la organización. Cymulate BAS valida la efectividad del control para cada amenaza y aumenta las amenazas de correo electrónico que pasan por alto la primera línea de defensa y llegan a las bandejas de entrada sin ser alteradas o eliminadas
El vector de Web Gateway prueba el acceso de los empleados a sitios web maliciosos a través de la coerción o realizando actividades peligrosas deliberadamente. Cymulate BAS incluye pruebas tanto para la protección entrante contra miles de archivos y exploits maliciosos simulados como para la protección saliente contra una fuente diaria de direcciones URL comprometidas.
El vector WAF simula ataques contra aplicaciones web que WAF protege para descubrir vulnerabilidades explotables en aplicaciones e infraestructura web, evitando el robo de información potencialmente confidencial. Esta capacidad utiliza cargas útiles como inyección de comandos, inyección XML, inyección SQL, inyección NSQL e inclusión de archivos. Los resultados de las simulaciones se asignan a las tácticas, técnicas y procedimientos (TTP) de MITRE ATT&CK y los riesgos de seguridad del Proyecto de seguridad de aplicaciones web abiertas (OWASP)
Prueba las plataformas de seguridad de puntos finales y las herramientas nativas frente a ataques basados en firmas y comportamientos, movimiento lateral y métodos y comandos MITRE ATT&CK para descubrir brechas de seguridad y configuraciones erróneas
Prueba la efectividad de los controles de seguridad DLP y los controles nativos con métodos de exfiltración como HTTP y HTTPS, DNS, tunelización DNS, tunelización ICMP, Telnet, correo electrónico, hardware extraíble, servicios en la nube y más. Cymulate BAS empaqueta los datos en diferentes tipos de archivos, incluidas imágenes y archivos de oficina, e intenta exfiltrarlos utilizando múltiples métodos de exfiltración
El módulo de inteligencia de amenazas inmediatas prueba los controles de seguridad contra amenazas nuevas y emergentes observadas en la naturaleza. El grupo de investigación de amenazas de Cymulate actualiza Cymulate BAS diariamente con simulaciones de ataques de estas amenazas más recientes que requieren atención y acción urgentes. Las actualizaciones de amenazas y simulaciones incluyen información sobre los actores de amenazas, los vectores de ataque, las técnicas asignadas a MITRE ATT&CK e indicadores de compromiso
El módulo Full Kill-chain Scenarios simula escenarios de ataque de extremo a extremo de grupos conocidos de amenazas persistentes avanzadas (APT). Estas simulaciones de ataque entregan y ejecutan ransomware, troyanos, gusanos o cargas útiles personalizadas seguras para la producción a través de vectores de ataque web o de correo electrónico. Además de desafiar cada vector de ataque por separado, Cymulate BAS prueba la efectividad de varios controles de seguridad en toda la cadena de ataque, desde la entrega del ataque hasta la explotación y la post-explotación.
Casos de uso y drivers de negocio
ASM: Attack Surface Management
On-Prem, Cloud, Identity
Descubrimiento de activos, Escaneo de vulnerabilidades, Viabilidad de rutas de ataque, Gestión de la postura de seguridad
BAS: Breach and Attack Simulation
Controls, Apps, Cloud
Validar EP, email, Web, WAF, DLP, Optimización de SIEM/SOC e IR, Simulación de campañas, Priorización de vulnerabilidades
CART: Continuous Automated Red-Teaming
Full-Kill Chain Testing
Validación de vulnerabilidades, Evaluación “What if”, Pruebas dirigidas, Pruebas personalizadas
Business Drivers
ROI and Justificación
Decisiones con base en riesgo, Mitigación de Ransomware, Validación de Zero Trust, Validación de riesgo por terceros
ASM
Attack Surface Management
· Descubrimiento e identificación automatizados de activos.
· Reducción de riesgos mediante la detección de sistemas expuestos.
· Consolidación de costos de plataformas redundantes y
eliminación de sistemas no autorizados.
· Escaneo y descubrimiento automatizados de sistemas internos y de cara al público.
· Definición de activos expuestos y plataformas.
· Descubrimiento de aplicaciones y marcos obsoletos y/o expuestos, vulnerabilidades,
problemas de configuración del usuario y posibles rutas de ataque.
· Gestión de superficie de ataque externo. · Gestión de superficie de ataque interno. · Escaneo de vulnerabilidades. · Mapeo y análisis unificados de rutas de ataque.
· Gestión de la superficie de ataque interna y externa completamente automatizada.
· No depende de la auditoría basada en encuestas.
· Descubre recursos que no se contabilizan oficialmente.
· Identifica vulnerabilidades comunes que quedan expuestas.
· Más completo: escaneo y validación externa e interna.
BAS: Breach and Attack Simulation
· Simulación automatizada de brechas y ataques.
· Puntuación de riesgo y benchmarking.
· Proteger / justificar inversiones.
Email Gateway, Web Gateway, Endpoint Security, Immediate Threats, Data Exfiltration, WAF, Full Kill-Chain Scenarios
Funcionalidades
· Pruebas ofensivas basadas en comportamientos de ataque, y de forma segura.
· Metodologías de mitigación e integraciones para un análisis más profundo.
· Mapeo a marcos como MITRE y NIST.
· Facilidad de uso.
· Pruebas de factibilidad de ataque.
· Multi-tenancy.
· Pruebas completas de Kill-Chain.
· Personalización completa.
· Pruebas de aplicaciones web y en la nube.
· Un agente por entorno.
CART
Continuous Automated Red-Teaming
· Más pruebas con el personal existente a través de la
automatización.
· Descubra la ruta de ataque completa.
· Probar y evaluar la respuesta a incidentes.
· Plantillas reutilizables para establecer un baseline y seguimiento.
· Propagación lateral desde el paciente cero para obtener resultados más precisos
y detallados.
· Crea ataques personalizados desde la infiltración hasta acciones sobre objetivos.
· Pruebe más entornos, más a menudo, con los niveles actuales de personal.
· Phishing Awareness.
· Network Pen Test (Hopper).
· · Full Kill-Chain Campaigns.
· Herramientas de creación integradas.
· Propagación lateral.
· Pruebas de rutas de ataques de extremo a extremo.
· Pruebas de infiltración con phishing.
· Reporte completo para purple team.
· Informes MITRE y NIST.
· Un agente por entorno.
Realiza tus pruebas de una manera sencilla con CYMULATE
Las pruebas de Cymulate son sencillas de realizar, en cualquier momento y desde cualquier sitio. Mientras que la mayoría de las soluciones de ciberseguridad son notoriamente difíciles de implementar, la plataforma Plug & Play de Cymulate es muy fácil, incluso para los usuarios no técnicos.
Testimonios
Opiniones de Clientes de CYMULATE
¿Tienes alguna duda?
Escríbele a un experto
Sólo llena el siguiente formulario o contáctanos a través de nuestros medios disponibles a continuación, resolveremos todas tus dudas.
Si ya eres cliente y deseas atención de un representante de servicio, vísita la sección Soporte haciendo clic aquí.