

атак полного цикла Kill Chain
Cymulate — разработчик платформы для автоматизированного моделирования атак на ИТ инфраструктуру, которая позволяет оценить и повысить реальный уровень защищенности компании. Работая с множеством стратегий атак в реальном времени, Cymulate показывает вам слабые места в средствах защиты и дает рекомендации по исправлению.
Компания Cymulate была основана в 2016 году в Израиле. Основная миссия Cymulate - расширить возможности противодействия цифровым угрозам для организаций по всему миру и сделать продвинутую кибербезопасность такой же простой и привычной, как отправка электронной почты. Cymulate доверяют сотни компаний по всему миру, включая ведущие банки и финансовые службы.
Сайт: www.cymulate.com
выполняя три простых действия
атак полного цикла Kill Chain
с помощью практических инструкций
ОЦЕНКА КИБЕРУСТОЙЧИВОСТИ ВАШИХ
ИТ-СИСТЕМ КАЖЕТСЯ НЕВОЗМОЖНОЙ?
Понять, насколько хорошо вы защищены от современных киберугроз, стало слишком сложно. Каждый день появляются новые уязвимости и способы атак, новые технологии противодействия и инструменты защиты. Когда кажется, что вы наконец разобрались со всем этим и компания достаточно защищена, появляются новые, еще более сложные угрозы, а вы снова оказываетесь в начале пути.
В вашей компании уже применяются пентесты и подобные альтернативы. Но каждый раз, когда вы получаете новый отчет, он оказывается устаревшим и не отражающим действительности. Вам нужен более простой способ объективной оценки безопасности в реальном времени.
Подход cymulate к безопасности
Компания Cymulate развивает идею имитации и автоматизации ИТ угроз, направленных атак (APT) и
оценки реального состояния защищенности. Cymulate обеспечивает непрерывное тестирование, оценку и рекомендации по улучшению инфраструктуры безопасности для борьбы с самыми актуальными угрозами в 3-х временных измерениях:— до взлома (проникновение за периметр), во время (распространение по сети) и после взлома (эксфильтрация данных), как это делали бы киберпреступники.
Cymulate последовательно применяет несколько векторов атаки. Сначала имитируется атака через электронную почту или веб-сайты, затем запускается вредоносный код и тестируются различные технологии взлома конечных точек. Далее, если это предусмотрено шаблоном, модуль APT исследует конфигурацию сети и проверяет действенность политик безопасности, пытаясь распространиться по внутренней сети компании. Затем предпринимается попытка экспортировать наборы данных, характерных для персональной информации, медицинских записей, кредитных карточек и т. п., чтобы протестировать работу средств DLP. Для максимальной реалистичности атака может быть запущена без использования агента с помощью фишингового сообщения электронной почты.
ключевые Преимущества cymulate
Аналитика безопасности от компании Cymulate
НОВОСТИ и СОБЫТИЯ cymulate