Cymulate

Логотип Cymulate

Компания Cymulate была основана в 2016 году в Израиле пен-тестерами, выходцами из IDF и бывшими CISO крупных компаний.

Cymulate помогает заказчикам оставаться на шаг впереди злоумышленников, проактивно, непрерывно и безопасно взламывая самих себя, тестируя средства защиты, персонал и процессы ИБ на кибер-устойчивость.

Gartner присвоил Cymulate категорию Cool Vendor в мае 2018 г.

Решение Cymulate предназначено для комплексного автоматического тестирования средств защиты информации, сотрудников и процессов информационной безопасности на кибер-устойчивость и способность противостоять реальным атакам внешних злоумышленников и инсайдеров.

Cymulate непрерывно проверяет фактический уровень защищенности организации по восьми векторам атак, выявляет реальные пробелы в безопасности, отображает динамику уровня защищенности и создает отчеты для руководителей и технического персонала, включающие практические рекомендации по устранению обнаруженных брешей.

Векторы атак Cymulate

Cymulate выполняет симуляции атак по следующим семействам векторов:

Векторы, симулирующие проникновение во внутреннюю сеть заказчика (период до эксплуатации):

  1. Immediate Threats позволяет проверить кибер-устойчивость заказчика к активным на данный момент атакам, которые ведутся злоумышленниками,
  2. Email позволяет проверить работу систем защиты корпоративной почты (e-mail шлюз, sandbox и др.) на способность выявления и удаления (обезвреживания) файлов, содержащих в себе опасный код,
  3. Web Browsing позволяет проверить работу сетевых шлюзов, NGFW/FW, прокси на возможность получение доступа к вредоносным или запрещенным сайтам и возможность загрузки с них зловредных файлов,
  4. WAF проверяет работу Web Application Firewall и аналогичных систем на возможность предотвращение атак на веб-приложения, в том числе SQL-инъекции, XSS и пр.

Векторы, симулирующие активность злоумышленника во внутренней сети (после эксплуатации):

  1. Endpoint позволяет проверить работу антивирусов, EPP, EDR-решений на способность к обнаружению и обезвреживанию вредоносов на конечных точках организации,
  2. Hopper эмулирует внутреннее (латеральное) движение злоумышленника по корпоративной сети организации от машины к машине, и позволяет проверить UEBA/UBA, NTA, Deception / Honeypot, EDR и аналогичные решения,
  3. DLP / Data Exfiltration позволяет проверить работу DLP-систем на способность выявления и предотвращения утечек конфиденциальных данных по различным каналам, в том числе DNS Tunneling, выгрузка в Dropbox, копирование на съемные носители данных и пр.

Люди и процессы:

  1. Phishing позволяет проверить сотрудников организации на осведомленность о фишинг-атаках, а так же реакцию работников на подозрительные письма.
  2. SIEM / SOC. Результирующий вектор, который позволяет организациям оценить эффективность систем, процессов и персонала, отвечающего за мониторинг и реагирование на инциденты ИБ на основе наблюдения за последствиями симуляций других векторов.

Дополнительные материалы