Cymulate è uno strumento di simulazione di attacchi e valutazione della sicurezza (BAS) che può essere utilizzato sia come strumento di assessment automatico che come strumento di valutazione manuale per gli analisti di sicurezza. Ecco come può essere utilizzato in entrambi i modi:
Cymulate come strumento di assessment automatico
- Simulazione di attacchi reali: Cymulate automatizza scenari di attacco reali per testare e validare le difese di sicurezza contro le minacce emergenti.
- Validazione continua: testa continuamente l’efficacia dei controlli di sicurezza critici contro una gamma completa di tipi di attacchi simulati.
- Rilevamento delle minacce immediate: aggiorna quotidianamente la piattaforma con le minacce più recenti, permettendo test automatici e notifiche ai leader della sicurezza quando nuove minacce non vengono bloccate o rilevate.
- Automazione degli assessment: utilizza scenari predefiniti e personalizzati per eseguire test completi della catena di attacco (kill-chain) e altre minacce avanzate.
Cymulate come strumento di assessment per analisti
- Creazione di scenari personalizzati: gli analisti possono creare scenari di attacco personalizzati per testare specifiche vulnerabilità o configurazioni di sicurezza.
- Analisi dettagliata: fornisce report dettagliati e heatmap per visualizzare l’efficacia dei controlli di sicurezza e identificare le debolezze.
- Guida alla mitigazione: offre indicazioni su come ottimizzare i controlli di sicurezza e applicare regole di mitigazione per rafforzare le difese.
- Allineamento con framework standard: utilizza framework come MITRE ATT&CK e NIST 800-53 per misurare e provare la resilienza contro le minacce](https://cymulate.com/data-sheet/bas-data-sheet/).
In sintesi, Cymulate consente sia la validazione automatica continua delle difese di sicurezza che la possibilità di eseguire valutazioni manuali approfondite per gli analisti, migliorando così la postura di sicurezza complessiva dell’organizzazione.
È necessario modificare il paradigma dei test di sicurezza in modo continuo, automatizzato e completo.
Cymulate supporta la necessità di modificare il paradigma dei test di sicurezza attraverso una serie di funzionalità avanzate che rendono il processo continuo, automatizzato e completo. Ecco come:
Continuità
- Valutazione continua: Cymulate esegue test di sicurezza in modo continuo, permettendo alle organizzazioni di monitorare costantemente l’efficacia dei loro controlli di sicurezza e di reagire rapidamente alle nuove minacce.
- Aggiornamenti frequenti: La piattaforma si aggiorna automaticamente con le ultime minacce, garantendo che i test riflettano sempre gli scenari di attacco più recenti.
Automazione
- Simulazioni automatizzate: Cymulate automatizza la simulazione di vari tipi di attacchi, inclusi attacchi di phishing, attacchi alla rete, compromissioni di endpoint e molto altro. Questo permette di eseguire test completi senza intervento manuale.
- Orchestrazione: La piattaforma può integrare con altri strumenti di sicurezza e orchestrare risposte automatiche alle minacce rilevate, migliorando l’efficienza operativa.
Completezza
- Copertura totale: Cymulate testa tutte le componenti dell’infrastruttura IT, incluse reti, endpoint, applicazioni e sistemi cloud, garantendo una valutazione completa della postura di sicurezza.
- Allineamento con framework di sicurezza: Utilizzando framework come MITRE ATT&CK e NIST, Cymulate assicura che i test coprano un’ampia gamma di tecniche e tattiche di attacco, offrendo una visione completa delle potenziali vulnerabilità.
Analisi e Reportistica
- Report dettagliati: Fornisce report dettagliati e actionable insights che aiutano le organizzazioni a comprendere meglio le loro vulnerabilità e a implementare misure di mitigazione efficaci.
- Dashboard intuitive: Offrono una visibilità immediata sullo stato di sicurezza dell’organizzazione, facilitando la presa di decisioni informate.
In sintesi, Cymulate rivoluziona i test di sicurezza adottando un approccio continuo, automatizzato e completo, che permette alle organizzazioni di mantenere una postura di sicurezza proattiva e resiliente.
Vettori Cymulate
ASM (Gestione della Superficie di Attacco)
Il vettore di gestione della superficie di attacco di Cymulate individua le informazioni che un intruso (hacker) potrebbe reperire sulla tua azienda nella fase iniziale di raccolta dati di un attacco. Il modulo identifica e contrassegna i domini e i sottodomini per individuare punti deboli e vulnerabilità su Internet. Inoltre, ricerca l’intelligence open source (OSINT) per scoprire le credenziali trapelate e le informazioni organizzative che possono essere utilizzate in un attacco.
Test di Sicurezza WAF
Il Web Application Firewall (WAF) è uno strumento che consente di testare e ottimizzare le contromisure di sicurezza web. Identifica tutte le possibili modalità di accesso ai dati all’interno dell’infrastruttura tecnica, mettendo alla prova il WAF con migliaia di attacchi, tra cui i principali payload OWASP, l’iniezione di comandi e gli attacchi di inclusione di file. Questo permette di valutare l’integrità della configurazione del WAF e la sua capacità di blocco.
Test di Sicurezza E-mail
Il vettore E-mail Gateway consente di testare e ottimizzare la sicurezza informatica della posta elettronica. Questo strumento è in grado di eludere le contromisure di sicurezza della posta elettronica contro una vasta gamma di attacchi, inviando e-mail con allegati contenenti ransomware, worm, trojan o collegamenti a siti web dannosi. La simulazione rivela e-mail, tipi di file e file incorporati dannosi che potrebbero entrare nelle caselle di posta dei dipendenti.
Protezione del Gateway Web
Il Web Gateway, un sistema di sicurezza per la rete, garantisce la protezione dell’azienda contro le minacce informatiche. Questo vettore mette alla prova i controlli che proteggono i dipendenti dall’accesso e dal download di malware ospitato su siti web dannosi e compromessi. Verifica la protezione in ingresso contro migliaia di file dannosi diversi e exploit simulati, e la protezione in uscita contro le informazioni costituite da migliaia di URL che vengono aggiornati quotidianamente.
Esfiltrazione (verifica DLP)
Il vettore di esfiltrazione dei dati consente di testare e ottimizzare l’efficacia delle contromisure di sicurezza DLP (Data Loss Prevention). Questo strumento verifica l’efficacia dei controlli DLP utilizzando un’ampia gamma di set di dati sintetici, normativi, sensibili all’azienda e personalizzati. Impacchetta i dati in vari tipi di file, tra cui immagini e file d’ufficio, e tenta di esfiltrarli utilizzando diversi metodi. I risultati della simulazione dell’attacco sono presentati in un formato completo e accessibile, che consente alle organizzazioni di identificare le proprie vulnerabilità relative alla DLP e di implementare le misure correttive appropriate.
Hopper (lateral movement)
Il vettore di movimento laterale (Hopper) sfida la configurazione della rete interna e le policy di segmentazione rispetto a diverse tecniche e metodi utilizzati dagli aggressori per diffondersi all’interno della rete e controllare sistemi aggiuntivi. Simula un avversario che ha il controllo di una singola workstation e tenta di muoversi lateralmente all’interno dell’organizzazione. Al termine dell’assessment, viene fornita una visualizzazione di tutti gli endpoint raggiunti, accompagnata da una descrizione dettagliata dei metodi utilizzati per ogni hop. La valutazione identificherà i punti deboli dell’infrastruttura, le configurazioni errate della rete e le password deboli, fornendo indicazioni per la loro correzione.
Phishing Awareness
Il Phishing Awareness Vector è uno strumento che permette di valutare il livello di consapevolezza della sicurezza dei dipendenti. Offre tutte le risorse necessarie per creare, personalizzare, avviare e misurare le campagne di phishing. Ogni campagna traccia cinque azioni distinte (apertura, clic, inserimento di credenziali, generazione di report e compilazione di un questionario) che forniscono un quadro completo dei livelli di consapevolezza della sicurezza dei dipendenti. Questo consente all’organizzazione di concentrarsi sulle aree che necessitano di più formazione e di monitorare le altre.
APT Full Kill-Chain
Il modulo APT Full Kill-Chain è uno strumento avanzato che consente di testare, misurare e migliorare l’efficacia delle contromisure di sicurezza contro le minacce persistenti avanzate (APT) in un ambiente reale. Il modulo fornisce modelli predefiniti per i test contro gruppi APT noti e consente ai Red Team di creare i propri attacchi APT da decine di migliaia di simulazioni di attacco in tutta la Kill-Chain, tra cui e-mail, web, phishing, endpoint, movimento laterale ed esfiltrazione di dati.
Automazione Purple Team
Il framework MITRE ATT&CK® è utilizzato per creare, avviare e automatizzare scenari di attacco personalizzati. Oltre all’ampia libreria disponibile sin dal primo minuto, il personale di sicurezza può progettare o modificare le esecuzioni per creare scenari semplici e complessi di esecuzioni atomiche, combinate e concatenate. Il modulo consente la simulazione APT, le esercitazioni del Purple Team, le esercitazioni del protocollo di risposta agli incidenti e la ricerca proattiva delle minacce, oltre ad automatizzare le procedure di garanzia e i controlli dello stato.
Endpoint Security
L’Endpoint Security Assessment Vector è uno strumento che consente di testare e ottimizzare l’efficacia della sicurezza degli endpoint. Il vettore mette alla prova le contromisure di sicurezza degli endpoint contro una suite completa di attacchi che simulano il comportamento dannoso di ransomware, worm, trojan e altri tipi di malware. I test di Red Team, inoltre, consentono di creare scenari di attacco personalizzati utilizzando centinaia di comandi lungo la catena di uccisione degli attacchi informatici, mappati sul framework MITRE ATT&CK.
Immediate Threaths (zero-day)
Il modulo Immediate Threat Intelligence permette di testare e ottimizzare in modo sicuro la posizione di sicurezza informatica dell’organizzazione contro minacce informatiche specifiche, reali ed emergenti. Il modulo viene aggiornato quotidianamente dagli analisti della sicurezza di Cymulate, che monitorano costantemente il web alla ricerca di nuove minacce. Il modulo Immediate Threat Intelligence testa le contromisure di sicurezza di Email Gateway, Web Gateway ed Endpoint.