logo-alfatic-hi-02
Cymulate: Simulador de Ataques Basados en el Marco de Referencia - Alfatic
CYMULATE

Simulador de Ataques

Plataforma SaaS de simulación de ciberataques que permite a las empresas conocer y optimizar el nivel de seguridad en cualquier momento y de manera contínua.

CYMULATE pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas:

Algunos de nuestros clientes:
Acerca de

¿Qué es CYMULATE?

Con sólo unos clics, Cymulate pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes. La única solución BAS (Breach & Attack Simulation) que simula el vector de ataque al completo, APT Full Kill-Chain.

Programa: Continuous Threat Exposure Management (CTEM)
Gestión continua de la exposición ante amenazas

Gestión de exposición y validación de seguridad Powered by Cymulate

Descubrimiento

Evaluar el estado actual y establecer una línea base de seguridad

Priorización

Cierre las brechas en la línea de base de seguridad y maximice la postura de seguridad

Validación

Racionalizar la tecnología, las personas y los procesos para optimizar las inversiones

Demostrar

Demostrar la eficacia operativa y evitar la desviación de la seguridad

Clientes
0 K+
Proyectos
0 K+
EMPRESA MEXICANA
0 %
AÑOS DE EXPERIENCIA
0 +
Beneficios

Plataforma Cymulate: Modular y Escalable

Email Gateway

El vector de correo electrónico desafía los controles de seguridad del correo electrónico (tanto nativos como de terceros) al enviar correos electrónicos con archivos adjuntos que contienen ransomware, gusanos, troyanos o enlaces a sitios web maliciosos a direcciones de correo electrónico definidas explícitamente dentro de la organización. Cymulate BAS valida la efectividad del control para cada amenaza y aumenta las amenazas de correo electrónico que pasan por alto la primera línea de defensa y llegan a las bandejas de entrada sin ser alteradas o eliminadas

Web Gateway

El vector de Web Gateway prueba el acceso de los empleados a sitios web maliciosos a través de la coerción o realizando actividades peligrosas deliberadamente. Cymulate BAS incluye pruebas tanto para la protección entrante contra miles de archivos y exploits maliciosos simulados como para la protección saliente contra una fuente diaria de direcciones URL comprometidas.

Web Application Firewall (WAF)

El vector WAF simula ataques contra aplicaciones web que WAF protege para descubrir vulnerabilidades explotables en aplicaciones e infraestructura web, evitando el robo de información potencialmente confidencial. Esta capacidad utiliza cargas útiles como inyección de comandos, inyección XML, inyección SQL, inyección NSQL e inclusión de archivos. Los resultados de las simulaciones se asignan a las tácticas, técnicas y procedimientos (TTP) de MITRE ATT&CK y los riesgos de seguridad del Proyecto de seguridad de aplicaciones web abiertas (OWASP)

Endpoint Protection

Prueba las plataformas de seguridad de puntos finales y las herramientas nativas frente a ataques basados en firmas y comportamientos, movimiento lateral y métodos y comandos MITRE ATT&CK para descubrir brechas de seguridad y configuraciones erróneas

Exfiltración de datos (DLP)

Prueba la efectividad de los controles de seguridad DLP y los controles nativos con métodos de exfiltración como HTTP y HTTPS, DNS, tunelización DNS, tunelización ICMP, Telnet, correo electrónico, hardware extraíble, servicios en la nube y más. Cymulate BAS empaqueta los datos en diferentes tipos de archivos, incluidas imágenes y archivos de oficina, e intenta exfiltrarlos utilizando múltiples métodos de exfiltración

Inteligencia de Amenazas

El módulo de inteligencia de amenazas inmediatas prueba los controles de seguridad contra amenazas nuevas y emergentes observadas en la naturaleza. El grupo de investigación de amenazas de Cymulate actualiza Cymulate BAS diariamente con simulaciones de ataques de estas amenazas más recientes que requieren atención y acción urgentes. Las actualizaciones de amenazas y simulaciones incluyen información sobre los actores de amenazas, los vectores de ataque, las técnicas asignadas a MITRE ATT&CK e indicadores de compromiso

Escenarios de Full Kill-chain

El módulo Full Kill-chain Scenarios simula escenarios de ataque de extremo a extremo de grupos conocidos de amenazas persistentes avanzadas (APT). Estas simulaciones de ataque entregan y ejecutan ransomware, troyanos, gusanos o cargas útiles personalizadas seguras para la producción a través de vectores de ataque web o de correo electrónico. Además de desafiar cada vector de ataque por separado, Cymulate BAS prueba la efectividad de varios controles de seguridad en toda la cadena de ataque, desde la entrega del ataque hasta la explotación y la post-explotación.

Casos de uso y drivers de negocio

ASM: Attack Surface Management
On-Prem, Cloud, Identity
Descubrimiento de activos, Escaneo de vulnerabilidades, Viabilidad de rutas de ataque, Gestión de la postura de seguridad

BAS: Breach and Attack Simulation
Controls, Apps, Cloud
Validar EP, email, Web, WAF, DLP, Optimización de SIEM/SOC e IR, Simulación de campañas, Priorización de vulnerabilidades

CART: Continuous Automated Red-Teaming
Full-Kill Chain Testing
Validación de vulnerabilidades, Evaluación “What if”, Pruebas dirigidas, Pruebas personalizadas

Business Drivers
ROI and Justificación
Decisiones con base en riesgo, Mitigación de Ransomware, Validación de Zero Trust, Validación de riesgo por terceros

shot-of-two-young-workers-using-a-digital-tablet-in-a-moder
ASM

Attack Surface Management

Descubrimiento, validación y análisis continuos de superficies de ataque internas y externas
Drivers de Negocio

· Descubrimiento e identificación automatizados de activos.
· Reducción de riesgos mediante la detección de sistemas expuestos.
· Consolidación de costos de plataformas redundantes y eliminación de sistemas no autorizados.

Funcionalidades

· Escaneo y descubrimiento automatizados de sistemas internos y de cara al público.
· Definición de activos expuestos y plataformas.
· Descubrimiento de aplicaciones y marcos obsoletos y/o expuestos, vulnerabilidades, problemas de configuración del usuario y posibles rutas de ataque.

Producto

· Gestión de superficie de ataque externo. · Gestión de superficie de ataque interno. · Escaneo de vulnerabilidades. · Mapeo y análisis unificados de rutas de ataque.

Diferenciadores

· Gestión de la superficie de ataque interna y externa completamente automatizada.
· No depende de la auditoría basada en encuestas.
· Descubre recursos que no se contabilizan oficialmente.
· Identifica vulnerabilidades comunes que quedan expuestas.
· Más completo: escaneo y validación externa e interna.

BAS: Breach and Attack Simulation

Simulaciones para la validar la eficacia de los controles de seguridad y la gestión proactiva del riesgo.
Drivers de negocio
· Validación de controles de seguridad.
· Simulación automatizada de brechas y ataques.
· Puntuación de riesgo y benchmarking.
· Proteger / justificar inversiones.
7 Vectores

Email Gateway, Web Gateway, Endpoint Security, Immediate Threats, Data Exfiltration, WAF, Full Kill-Chain Scenarios

Funcionalidades

· Más de 100.000 escenarios de simulación prediseñados y personalizables.
· Pruebas ofensivas basadas en comportamientos de ataque, y de forma segura.
· Metodologías de mitigación e integraciones para un análisis más profundo.
· Mapeo a marcos como MITRE y NIST.
Diferenciadores
· Plataforma integrada y escalable.
· Facilidad de uso.
· Pruebas de factibilidad de ataque.
· Multi-tenancy.
· Pruebas completas de Kill-Chain.
· Personalización completa.
· Pruebas de aplicaciones web y en la nube.
· Un agente por entorno.

(81) 1356 4700

Pregúntale a un experto

CART

Continuous Automated Red-Teaming

Automatización de las pruebas de ataques dirigidos para identificar las rutas de ataque a los sistemas críticos
Drivers de Negocio

· Más pruebas con el personal existente a través de la automatización.
· Descubra la ruta de ataque completa.
· Probar y evaluar la respuesta a incidentes.

Funcionalidades

· Plantillas reutilizables para establecer un baseline y seguimiento.
· Propagación lateral desde el paciente cero para obtener resultados más precisos y detallados.
· Crea ataques personalizados desde la infiltración hasta acciones sobre objetivos. · Pruebe más entornos, más a menudo, con los niveles actuales de personal.

3 Vectores

· Phishing Awareness.
· Network Pen Test (Hopper).
· · Full Kill-Chain Campaigns.

Diferenciadores

· Herramientas de creación integradas.
· Propagación lateral.
· Pruebas de rutas de ataques de extremo a extremo.
· Pruebas de infiltración con phishing.
· Reporte completo para purple team.
· Informes MITRE y NIST.
· Un agente por entorno.

Realiza tus pruebas de una manera sencilla con CYMULATE

Las pruebas de Cymulate son sencillas de realizar, en cualquier momento y desde cualquier sitio. Mientras que la mayoría de las soluciones de ciberseguridad son notoriamente difíciles de implementar, la plataforma Plug & Play de Cymulate es muy fácil, incluso para los usuarios no técnicos.

Testimonios

Opiniones de Clientes de CYMULATE

¿Tienes alguna duda?

Escríbele a un experto

Sólo llena el siguiente formulario o contáctanos a través de nuestros medios disponibles a continuación, resolveremos todas tus dudas.

Si ya eres cliente y deseas atención de un representante de servicio, vísita la sección Soporte haciendo clic aquí.

Síguenos en redes