Zum Hauptinhalt springen

Cymulate

Cymulate

 

 Die einzigartige Simulationsplattform von Cymulate für Sicherheitsverletzungen und Angriffe bietet Unternehmen umfassende Tools für die Cybersicherheit, mit denen sie ihre kritischen Anlagen zuverlässig schützen können. Das System simuliert einen internen oder externen Multi-Vektor-Angriff, der die neuesten Schwachstellen aus der Cymulate-Forschungsabteilung enthält. Durch die Nachahmung von Millionen von Taktiken, Techniken und Prozeduren (TTPs) realer Bedrohungsakteure ermöglicht das System eine umfassende Validierung des aktuellen Sicherheitsstatus von Organisationen und eine effiziente Abwehr von Cyber-Sicherheitsbedrohungen.

TESTS VON SICHERHEITSMERKMALEN

Die Cymulate-Lösung ermöglicht es Unternehmen, ihre Sicherheitsstärke zu überprüfen, indem sie sie zu jedem beliebigen Zeitpunkt realen Angriffen aussetzen. Getestet werden können die verwundbarsten Penetrationsvektoren: E-Mail, Web-Gateway für den Standard-Benutzerzugang, Web-Applikationen usw. Ein Cymulate-Benutzer kann die Sicherheitsannahmen rund um die Uhr und an jedem Ort in Frage stellen.

  SAAS-LÖSUNG

Die Plattform ist eine SAAS-Lösung, die aus einem Server und einem Agenten besteht. Der Server befindet sich in der Cloud und kommuniziert mit dem im System des Unternehmens installierten Agenten. Der Server simuliert externe Angriffe, während der Agent über deren Erfolg oder Misserfolg berichtet. Für die Modellierung interner Angriffe tauschen der Server und der Agent die Rollen. Als Ergebnis erhält der Benutzer einen umfassenden Bericht über die Sicherheitslage des Unternehmens, der sofort und zuverlässig und frei von falschen Daten geliefert wird.

  MODELLIERUNG VON INTERNEN UND EXTERNEN ANGRIFFEN

Das Spielbuch des Cymulate-Hackers basiert auf den verschiedenen Angriffen, die während der gesamten Cyber-Kill-Chain eingesetzt werden. Die Kette lässt sich in drei Stufen unterteilen: Pre-Exploitation (E-Mail-Gateway, Webanwendungen), Exploitation (Phishing und Social Engineering, Endpunktsicherheit) und post-Exploitation (laterale Bewegung, Datenexfiltration). Ein Angriff wird durch eine logische Abfolge von Befehlen und wechselnden Angriffsmethoden und -techniken simuliert. Der Benutzer kann den gesamten Verlauf einer Full-Scale-Penetration auf dem Dashboard verfolgen und dabei absolut sicher sein, dass der simulierte Angriff für das getestete IT-System harmlos ist.

Die Lösung ermöglicht es, APT-Angriffe zu simulieren,
indem die TTPs weltbekannter Hackergruppen angewendet werden, ohne die IT-Systeme zu beeinträchtigen.