Cymulate

Die einzigartige Simulationsplattform von Cymulate für Sicherheitsverletzungen und Angriffe bietet Unternehmen umfassende Tools für die Cybersicherheit, mit denen sie ihre kritischen Anlagen zuverlässig schützen können. Das System simuliert einen internen oder externen Multi-Vektor-Angriff, der die neuesten Schwachstellen aus der Cymulate-Forschungsabteilung enthält. Durch die Nachahmung von Millionen von Taktiken, Techniken und Prozeduren (TTPs) realer Bedrohungsakteure ermöglicht das System eine umfassende Validierung des aktuellen Sicherheitsstatus von Organisationen und eine effiziente Abwehr von Cyber-Sicherheitsbedrohungen.
TESTS VON SICHERHEITSEIGENSCHAFTEN
Die Cymulate-Lösung ermöglicht es Unternehmen, ihre Sicherheitsstärke zu überprüfen, indem sie diese zu jedem gewünschten Zeitpunkt realen Angriffen aussetzen. Getestet werden können die verwundbarsten Penetrationsvektoren: E-Mail, Web-Gateway für den Standard-Benutzerzugang, Web-Applikationen usw. Ein Cymulate-Benutzer kann die Sicherheitsannahmen rund um die Uhr und an jedem Ort in Frage stellen.
SAAS-LÖSUNG
Die Plattform ist eine SAAS-Lösung, die aus einem Server und einem Agenten besteht. Der Server befindet sich in der Wolke und kommuniziert mit dem Agenten, der im System des Unternehmens installiert ist. Der Server simuliert externe Angriffe, während der Agent über deren Erfolg oder Misserfolg berichtet. Für die Modellierung interner Angriffe tauschen der Server und der Agent die Rollen. Als Ergebnis erhält der Benutzer einen umfassenden Bericht über die Sicherheitslage des Unternehmens, der sofort und zuverlässig und frei von falschen Daten geliefert wird.
MODELLIERUNG VON INTERNEN UND EXTERNEN ANGRIFFEN
Das Spielbuch des Cymulate-Hackers basiert auf den verschiedenen Angriffen, die während der gesamten Cyber-Kill-Chain eingesetzt werden. Die Kette lässt sich in drei Stufen unterteilen: Pre-Exploitation (E-Mail-Gateway, Webanwendungen), Exploitation (Phishing und soziales Ingenieurwesen, Endpunktsicherheit) und post-Exploitation (laterale Bewegung, Datenexfiltration). Ein Angriff wird durch eine logische Abfolge von Befehlen und wechselnden Angriffsmethoden und -techniken simuliert. Der Benutzer kann den gesamten Verlauf einer Full-Scale-Penetration auf dem Armaturenbrett verfolgen und dabei absolut sicher sein, dass der simulierte Angriff für das getestete IT-System harmlos ist.