Cymulate

Les entreprises ont maintenant la possibilité de tester leurs postures de sécurité, à la demande, via une plate-forme unique de simulation de violations et d’attaques.

La technologie de Cymulate offre la possibilité de lancer des simulations d’attaques informatiques, d’exposer immédiatement les vulnérabilités et de fournir des procédures permettant de les atténuer.

Des attaques entièrement automatisées et diversifiées vous permettent d’effectuer des tests de sécurité complets à tout moment, offrant aux entreprises une meilleure compréhension de leur posture de sécurité et leur permettant de l’améliorer en permanence. En éliminant les faux positifs, Cymulate ne fournit que des résultats précis et exploitables.
Les cyberattaques sont aujourd’hui plus sophistiquées et dynamiques que jamais, car les cybercriminels s’efforcent sans cesse de violer les réseaux, de voler des droits de propriété intellectuelle et de perturber des services commerciaux critiques. Les entreprises du monde entier continuent d’investir davantage dans la protection de leurs données, le blocage des logiciels malveillants et la protection des processus métier critiques. Pourtant, malgré tout le temps, l’argent et les efforts investis dans les solutions de cyber-sécurité, de nombreux RSSI ne peuvent toujours pas répondre à une question essentielle: mon entreprise est-elle en sécurité actuellement ?
Cymulate apporte une réponse à cette question et permet aux entreprises de valider leurs cyber-défenses plus fréquemment et plus complètement.
La plate-forme Cymulate implémente pleinement les systèmes de sécurité avec la plus large gamme de vecteurs d’attaques, fournissant à tout moment une simulation APT (Advanced Persistent Threat) afin de tester sa capacité à faire face aux menaces pré-exploitation dans les domaines Email, Navigation et WAF, ainsi que l’analyse de la capacité de réaction à des incidents réels avec des solutions de post-exploitation telles que Hopper, Endpoint et Data Exfiltration et améliore la prise de conscience des employés contre les attaques par phishing, ransomware et autres.

IMMEDIATE THREAT ALERT
Il s’agit du test de la posture de sécurité contre les cyber-menaces les plus récentes, agressives et émergentes.
Afin d’aider les entreprises à se protéger des menaces les plus agressives et émergentes, Cymulate fournit la solution Immmediate Threat Alert. Cette simulation est créée par l’équipe de recherche et développement de Cymulate, qui collecte et analyse les menaces au moment de leur lancement. De cette manière, les clients peuvent valider en une heure si l’entreprise est vulnérable et, le cas échéant, prendre les contre-mesures appropriées avant que l’attaque ne se produise.

ÉVALUATION DU COURRIEL
Test de sécurité e-mail
En dépit de la grande utilisation de technologies telles que les filtres de courrier électronique, les passerelles de sécurité, les sandbox, la plupart des attaques commencent encore par courrier électronique. Des implémentations et des configurations inefficaces de produits de sécurité peuvent conduire à des hypothèses incorrectes concernant votre niveau de sécurité.
Le module Cymulate Email Assessment vous permet de tester cet important vecteur d’attaque en vérifiant le niveau de risque.

ÉVALUATION DE LA NAVIGATION INTERNET
Tests d’exposition via HTTP / HTTPS sur des sites Web frauduleux.
La grande majorité des infections sur le Web se produisent lors de la navigation sur des sites Web classiques. Un nombre important d’infections sont distribuées via des modules complémentaires de navigateur. Les analyses frauduleuses utilisant des plugins Flash, Java et Microsoft Silverlight sur des pages Web constituent le quart des attaques de logiciels malveillants. Le module d’évaluation de Cymulate Web Gateway vous permet d’évaluer l’exposition sortante des protocoles HTTP / HTTPS.

ÉVALUATION DE PARE-FEU D’APPLICATIONS WEB (WAF)

Test de la résilience du FIREWALL WEB APPLICATION pour une meilleure protection des applications Web.
Les applications Web sont devenues un élément central de l’entreprise. D’énormes investissements d’argent et de ressources sont consacrés à leur protection. Contrairement au passé, où l’équipe de sécurité informatique était impliquée dans la défense d’un nombre limité d’applications, la protection d’un nombre considérable de serveurs Web liés aux zones mobiles, au SaaS et à diverses solutions distribuées dans le Cloud est désormais requise. Le module d’application Web teste la configuration, la mise en œuvre et les fonctionnalités du WAF, en veillant à ce que des applications telles que l’injection SQL et le script inter-sites soient bloquées.

HOPPER – TEST DE MOUVEMENT LATERAL
Testez la configuration du domaine Microsoft Windows à l’aide d’un algorithme sophistiqué.
Le mouvement latéral au sein d’un domaine Windows est l’un des scénarios de pénétration les plus courants. Au fur et à mesure que les acteurs de la menace se déplacent plus profondément dans le réseau, leurs mouvements et leurs méthodes deviennent plus difficiles à détecter, en particulier lorsqu’ils utilisent les fonctionnalités et outils typiques des administrateurs Windows. Hopper, l’algorithme sophistiqué et efficace de Cymulate, regroupe toutes les techniques les plus courantes et les plus intelligentes utilisées par les cybercriminels pour se déplacer latéralement dans l’infrastructure afin de détecter les points de violation dans le réseau.

ÉVALUATION DE L’ENDPOINT
Testez les solutions Endpoint pour vérifier si elles sont optimisées et si elles protègent des derniers vecteurs d’attaque.
Les terminaux sont devenus la cible des cybercriminels. Les entreprises renforcent leurs systèmes d’extrémité avec des niveaux de protection tels que la détection antivirus, antispyware et comportementale. Ils utilisent souvent des systèmes de leurre très sophistiqués pour éloigner les attaquants de véritables points finaux vers des pots de miel et des pièges. Le module d’évaluation des points de terminaison vous permet de contrôler les produits qui protègent réellement les points de terminaison et ceux qui ne fonctionnent pas correctement, exposant ainsi l’entreprise à des violations. Cette évaluation permet de comprendre l’état actuel de la sécurité des points de terminaison au moyen de tests complets : détection automatique du comportement (EDR), détection par signature (antivirus), vulnérabilités connues, durcissement selon des méthodologies éprouvées. Les résultats fournissent un rapport unifié comprenant tous les aspects de la sécurité dans un format facile à comprendre permettant d’effectuer des actions spécifiques pour mettre à jour l’état de la sécurité.

ÉVALUATION DE L’EXFILTRATION DE DONNÉES
Testez les données sensibles en sortie avant que les données réelles ne soient exposées.
La législation et la réglementation confient de plus en plus aux entreprises la protection complète de leurs données. Les violations ont un impact financier énorme et portent atteinte à la réputation de la société victime. Les produits DLP sont conçus pour protéger contre l’extraction non autorisée de données. Des informations précieuses et critiques dépendent presque entièrement de la méthodologie, de la mise en œuvre et de la configuration des outils DLP. Le module Exfiltration de données vous permet de tester les flux sortants pour valider que les actifs numériques ne quittent pas les limites de l’entreprise.

PHISHING ET SENSIBILISATION
Vérifiez la sensibilisation des utilisateurs sur les emails de phishing.
Conçue pour réduire les risques de fraude tels que le spear-phishing et le ransomware, la solution Cymulate Phishing minimise les temps d’arrêt dus aux attaques de ransomware et permet de faire des économies en cas d’incidents. Axé sur la sensibilisation des employés à la sécurité par le biais de la création et de l’exécution de campagnes de phishing simulées, ce module permet de détecter les faiblesses de l’entreprise et de créer des programmes de formation personnalisés d’améliorer et de renforcer le comportement correct des employés en matière de cyber-sécurité.