Cymulate

Le aziende ora hanno l’opportunità di verificare la loro security posture, on-demand attraverso una piattaforma unica di simulazione di violazioni e attacchi.

La tecnologia di Cymulate offre la possibilità di avviare simulazioni di attacchi informatici contro se stessi, esponendo immediatamente vulnerabilità e fornendo procedure per la loro mitigazione.

Gli attacchi completamente automatizzati e diversificati consentono di eseguire test di sicurezza completi in qualsiasi momento, fornendo alle aziende una migliore comprensione della loro security posture e permettendo di migliorarla, continuamente. Eliminando i falsi positivi, Cymulate fornisce solo risultati accurati e attuabili.

Gli attacchi cyber oggi sono più sofisticati e dinamici che mai, poiché i criminali informatici lavorano continuamente per violare le reti, sottrarre proprietà intellettuale e interrompere i servizi di business critici. Le aziende di tutto il mondo continuano ad aumentare gli investimenti per proteggere i loro dati, bloccare il malware e salvaguardare i processi aziendali critici. Eppure, nonostante tutto il tempo, i soldi e gli sforzi investiti nelle soluzioni di cyber security, molti CISO non riescono ancora a rispondere a una domanda essenziale: la mia organizzazione è al sicuro adesso? Cymulate fornisce la risposta a questa domanda e consente alle aziende di convalidare le loro cyber difese più frequentemente e in modo completo.
La piattaforma di Cymulate esercita in modo completo i sistemi di protezione con la più ampia gamma di vettori di attacco, fornendo in ogni momento una simulazione APT (Advanced Persistent Threat) allo scopo di metteralla prova la capacità di far fronte alle minacce in fase di pre-exploitation in Email, Navigazione e WAF oltre ad analizzare la capacità di rispondere a incidenti reali con le soluzioni di post-exploitation come Hopper, Endpoint e Data Exfiltration e migliora la consapevolezza da parte dei dipendenti contro phishing, ransomware e altri attacchi.

IMMEDIATE THREAT ALERT
Test della security posture contro le minacce cyber più aggressive ed emergenti.
Allo scopo di aiutare le aziende a proteggersi dalle minacce Più aggressive ed emergenti, Cymulate fornisce la soluzione Immmediate Threat. Questa simulazione è creata dal team di Ricerca e Sviluppo di Cymulate che raccoglie e analizza le minacce non appena vengono lanciate. In questo modo i Clienti sono in grado di validare nell’arco di un’ora se l’azienda risulta vulnerabile e, nel caso, adottare le contromisure adeguate prima che abbia luogo l’attacco.

E-MAIL ASSESSMENT
Test della sicurezza della posta elettronica
Nonostante il grande utilizzo di tecnologie quali email filters, security gateway, sandbox, la maggior parte degli attacchi ha ancora inizio attraverso la posta elettronica. Implementazioni e configurazioni inefficaci dei prodotti di sicurezza possono portare ad assunzioni errate circa il proprio livello di protezione. Il modulo Email Assessment di Cymulate permette di testare questo importante vettore di attacco verificando il livello di rischio.

BROWSING ASSESSMENT
Test dell’esposizione in uscita via HTTP/HTTPS verso siti web fraudolenti.
La stragrande maggioranza di infezioni web avvengono attraverso la navigazione di siti mainstream. Un numero significativo di infezioni viene distribuito attraverso add-on del browser. Script fraudolenti che utilizzano plugin Flash, Java e Microsoft Silverlight sulle pagine web realizzano un quarto degli attacchi malware. Il modulo Web Gateway Assessment di Cymulate consente di valutare l’esposizione in uscita dei protocolli HTTP/HTTPS.

WEB APPLICATION FIREWALL ASSESSMENT (WAF)
Test della resilienza del WEB APPLICATION FIREWALL per una migliore protezione delle Web Application
Le Web Application sono diventate un componente centrale del business; ingenti investimenti di denaro e risorse vengono spesi per la loro protezione. Diversamente dal passato, dove il team di IT Security era impegnato nella difesa di un numero limitato di Applicazioni, ora è richiesta la protezione di un numero considerevole di backend web relativi agli ambiti mobile, SaaS oltre a svariate soluzioni distribuite in Cloud. Il modulo Web Application testa la configurazione, l’implementazione e le caratteristiche del WAF, garantendo che attacchi di tipo applicativo quali ad esempio SQL Injection e Cross-site Scripting vengano bloccati.

HOPPER – LATERAL MOVEMENT
Test della configurazione del Dominio Microsoft Windows attraverso un sofisticato algoritmo.
Il Movimento Laterale all’interno di un Dominio Windows è uno degli scenari di penetrazione più comuni. Man mano che i threat actors si spostano più in profondità nella rete, i loro movimenti e metodi diventano più difficili da rilevare, soprattutto quando utilizzano le funzionalità e gli strumenti tipici degli amministratori Windows. Hopper, il sofisticato ed efficiente algoritmo di Cymulate riunisce tutte le tecniche più comuni e intelligenti utilizzate dai criminali informatici per spostarsi lateralmente all’interno dell’infrastruttura allo scopo di rilevare i punti di violazione all’interno della rete.

ENDPOINT ASSESSMENT
Test delle soluzioni Endpoint per verificare se sono ottimizzate e se stanno proteggendo dagli ultimi vettori di attacco.
Gli Endpoint sono diventati l’obiettivo dei criminali informatici. Le aziende rafforzano i loro Endpoint con livelli di protezione come anti-virus, anti-spyware e rilevamento comportamentale. Spesso impiegano sistemi di inganno altamente sofisticati per condurre gli attaccanti lontano dagli endpoint reali verso honeypots e trappole. Il modulo Endpoint Assessment permette di controllare quali prodotti stanno realmente proteggendo gli Endpoint e quali invece non funzionano correttamente, esponendo l’azienda a violazioni. Questo Assessment consente di comprendere l’effettivo stato di sicurezza degli Endpoint mediante test completi: rilevamento comportamentale automatico (EDR), rilevamento basato su signature (antivirus), vulnerabilità note, hardening secondo metodologie collaudate. I risultati forniscono un report unificato comprendente tutti gli aspetti di sicurezza in un formato di facile comprensione che consente di intraprendere azioni specifiche per aggiornare lo stato di sicurezza.

DATA EXFILTRATION ASSESSMENT
Test dei dati sensibili in uscita prima che i dati reali siano esposti.
Le leggi e le normative stanno sempre più affidando alle aziende la completa salvaguardia dei loro dati. Le violazioni creano un enorme impatto finanziario e danneggiano la reputazione della società vittima. I prodotti DLP sono progettati per proteggere dall’estrazione non autorizzata dei dati. Preziose e critiche informazioni dipendono quasi interamente dalla metodologia, dall’implementazione e dalla configurazione degli strumenti DLP. Il modulo Data Exfiltration consente di testare i flussi in uscita per convalidare che gli asset digitali non abbandonino i confini aziendali.

PHISHING & AWARENESS
Verifica della consapevolezza degli utenti sulle email di phishing.
Progettato per ridurre il rischio di frodi quali spear-phishing e ransomware, la soluzione Phishing riduce al minimo i tempi di inattività conseguenti ad attacchi ransomware e consente di risparmiare denaro nella risposta agli incidenti. Focalizzato sull’aumento della consapevolezza della sicurezza da parte dei dipendenti dell’azienda attraverso la creazione e l’esecuzione di campagne di phishing simulate, questo modulo è in grado di rilevare i punti deboli nell’azienda, aiutando a creare programmi di formazione personalizzati che migliorano e rafforzano il corretto comportamento dei dipendenti in termini di cyber security.

SIEM/SOC SIMULATION ASSESSMENT
Verifica della configurazione del SIEM e la competenza del SOC.
I team SOC devono reagire in modo appropriato ad eventuali attacchi. Per adattare le cyber difese all’attuale panorama delle minacce, è necessario un approccio proattivo alla sicurezza. Anziché reagire all’ultimo attacco, le aziende devono sorvegliare continuamente le proprie reti, rilevare attaccanti e creare intelligence strategica. IL modulo di Assessment SIEM / SOC consente di testare la correlazione degli eventi SIEM e di convalidare gli alert. Inoltre, consente al CISO di testare le procedure di risposta agli incidenti del SOC.