Actualizar preferencias de cookies
Cymulate

Cymulate

Compañía: Cymulate

Solución: Plataforma de validación continua de seguridad

Fundada en: 2016

Ubicaciones: Tel Aviv (Israel)

Cofundador y CEO: Eyal Wachsman

Cymulate es una plataforma SaaS de simulación de ciberataques que permite a las empresas conocer y optimizar el nivel de seguridad en cualquier momento y de manera continua. Con sólo unos clics, Cymulate pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes. La única solución BAS (Breach & Attack Simulation) que simula el vector de ataque al completo, APT Full Kill-Chain.

Las pruebas de Cymulate son sencillas de realizar, en cualquier momento y desde cualquier sitio. Mientras que la mayoría de las soluciones de ciberseguridad son notoriamente difíciles de implementar, la plataforma Plug & Play de Cymulate es muy fácil, incluso para los usuarios no técnicos.

Cambiando el paradigma de las pruebas de seguridad de manera: continua, automatizada y completa

Cymulate fue fundada por un equipo de elite de ex oficiales de inteligencia de la IDF, frustrados por las ineficacias de tiempo y recursos que experimentaron mientras realizaban operaciones de seguridad cibernéticas ofensivas en el campo. Combinando su experiencia en tecnología de simulación cibernética con una amplia experiencia en el campo para imitar los ciberataques más recientes y sofisticados, Cymulate utiliza aplicaciones SaaS de alta gama para simular la gran cantidad de tácticas y estrategias empleadas por los hackers para atacar infraestructuras de seguridad de red. La plataforma de Cymulate se ha dividido en diferentes vectores de ataque proporcionando una visión 360 grados de su nivel de seguridad. 

Vectores de Cymulate

Prueba con Inteligencia

El vector de gestión de la superficie de ataque de Cymulate descubre lo que un intruso (hacker) puede averiguar sobre su empresa durante la fase inicial de recopilación de información de un ataque. El módulo identifica y marca sus dominios y subdominios para descubrir las debilidades y vulnerabilidades en Internet.
También busca inteligencia de código abierto (OSINT) para descubrir credenciales filtradas e información de la organización que pueda utilizarse en un ataque.

Prueba de la Seguridad del WAF

El vector Firewall de Aplicaciones Web (WAF) le permite probar y optimizar sus contramedidas de seguridad web. Este vector identifica en primer lugar todos los formularios y otros medios de importación de datos disponibles en el dominio de seguridad de infraestructura técnica y, a continuación, desafía al WAF contra miles de ataques, incluyendo principales payloads de OWASP, inyección de comandos y ataques de inclusión de archivos para evaluar la integridad de la configuración del WAF y sus capacidades de bloqueo.

Pruebas de Email Security

El vector Email Gateway le permite probar y optimizar la postura de ciberseguridad de su correo electrónico. Este vector desafía sus contramedidas de seguridad de correo electrónico contra un amplio conjunto de ataques mediante el envío de correos electrónicos con archivos adjuntos que contienen ransomware, gusanos,
troyanos o enlaces a sitios web maliciosos. La simulación revela los correos electrónicos maliciosos, tipos de archivos y archivos incrustados que podrían llegar a la bandeja de entrada de sus empleados.

Protección de Web Gateway

El vector Web Gateway valida las contramedidas de seguridad web de su organización. Este vector desafía los controles que protegen a los empleados tanto del acceso como de la descarga de malware alojado en sitios web maliciosos y comprometidos.
El vector prueba la protección de entrada contra miles de diferentes archivos maliciosos y exploits simulados, y la protección de salida contra información compuesta por miles de URL que se actualizan diariamente.

Desafío de los Controles de DLP

El vector de exfiltración de datos le permite probar la eficacia de sus contramedidas de seguridad de Prevención de pérdida de datos (DLP) y optimizarlas. Este vector desafía sus controles de DLP con una amplia gama de conjuntos de datos sintéticos reglamentarios, confidenciales de la empresa y personalizados. El vector empaqueta los datos en diferentes tipos de archivos, incluyendo imágenes y archivos de oficina, e intenta exfiltrarlos utilizando múltiples métodos de exfiltración. Los resultados de la simulación de los ataques se presentan en un formato completo y fácil de usar, que permite a las organizaciones comprender sus deficiencias de
seguridad relacionadas con la DLP y adoptar las medidas adecuadas para remediarlas.

Protección de la Red Interna

El vector de movimiento lateral (Hopper) desafía sus políticas de segmentación y configuración de la red interna contra diferentes técnicas y métodos utilizados por los atacantes para propagarse dentro de la red y
controlar sistemas adicionales. El vector simula un adversario que tiene el control de una sola estación de trabajo e intenta moverse lateralmente dentro de la organización. El resultado de la evaluación es una visualización de todos los endpoints a los que la evaluación ha podido llegar con una descripción detallada de los métodos utilizados para cada salto. La evaluación identifica los puntos débiles de la infraestructura, los errores de configuración de la red y las contraseñas no seguras, y proporciona orientación para su corrección.

Mejora de la Concienciación sobre la Seguridad

El vector de concienciación sobre phishing le permite evaluar la concienciación de la seguridad de los empleados. Proporciona todos los recursos necesarios para crear, personalizar, iniciar y medir campañas de phishing. En cada campaña se lleva el seguimiento de 5 acciones diferentes (abrir, hacer clic, introducir credenciales, generar informes y rellenar un cuestionario) que proporcionan la imagen completa de los niveles de concienciación de la seguridad de los empleados, lo que permite a la organización centrarse en aquellos que requieren más formación y supervisar a los demás

Simulación de APT de la Full Kill-Chain

El módulo APT de la Full Kill-Chain le permite probar, medir y mejorar la eficacia de sus contramedidas de seguridad contra las amenazas persistentes avanzadas (APT) del mundo real. El módulo proporciona plantillas predefinidas para realizar pruebas contra grupos de APT conocidos y permite a los Red Team crear sus propios ataques de APT a partir de decenas de miles de simulaciones de ataques en toda la Kill-Chain, incluidos correo electrónico, web, phishing, endpoints, movimiento lateral y exfiltración de datos.

Automatización de Purple Teaming

Un marco que pone en funcionamiento el marco MITRE ATT&CK® para crear, iniciar y automatizar escenarios de ataque personalizados. Además de la amplia biblioteca disponible desde el minuto uno, el personal de seguridad puede diseñar o modificar las ejecuciones para crear escenarios simples y complejos de ejecuciones atómicas, combinadas y encadenadas. El módulo permite la simulación de APT, ejercicios de Purple Team, ejercicios de protocolos de respuesta a incidentes y búsqueda proactiva de amenazas, y automatiza los procedimientos de aseguramiento y las comprobaciones de estado.

Pruebas de Endpoint Security

El vector de evaluación Endpoint Security le permite probar y optimizar la eficacia de la seguridad de sus endpoints. El vector desafía las contramedidas de seguridad de sus endpoints contra un conjunto completo de ataques que simulan el comportamiento malicioso de ransomware, gusanos, troyanos y otros tipos de
malware. Las pruebas de Red Team permiten crear escenarios de ataque personalizados utilizando cientos de comandos en toda la Kill-Chain de los ciberataques, mapeados al marco MITRE ATT&CK.

Defensa contra los Últimos Ataques

El módulo de inteligencia de amenazas inmediatas permite probar y optimizar de forma segura la postura de ciberseguridad de su organización contra ciberamenazas específicas, reales y emergentes. El módulo es actualizado diariamente por los analistas de seguridad de Cymulate, que vigilan la web en busca de nuevas amenazas. El módulo de inteligencia de amenazas inmediatas prueba las contramedidas de seguridad de Email Gateway, Web Gateway y Endpoints.

Casos de éxito 


Productos

Plataforma de ciberataques BAS

Permite a las empresas comprobar su nivel de seguridad, identificar brechas y recibir información práctica para mejorar su seguridad

¿Necesita más información?

*Campos obligatorios

En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.