Cymulate

О компании

Компания Cymulate была основана в 2016 году в Израиле пентестерами, выходцами из IDF и бывшими CISO крупных компаний.

Cymulate является разработчиком решения категории Breach and Attack Simulation (BAS, симуляция атак и взломов), которые предназначены для комплексной непрерывной проверки средств защиты информации, сотрудников и процессов информационной безопасности организаций. Cymulate помогает заказчикам оценивать свою киберустойчивость и оставаться на шаг впереди злоумышленников, тестируя фактическую способность организации противостоять атакам внешних хакеров и инсайдеров.

Решение Cymulate позволяет заказчикам автоматически, проактивно, непрерывно и безопасно запускать атаки на самих себя, проводя комплексные проверки по нескольким векторам атак. По мере проведения проверок Cymulate также отображает динамику уровня защищенности и создает отчеты для руководителей и технического персонала, включающие практические рекомендации по устранению обнаруженных брешей.

Gartner присвоил Cymulate категорию Cool Vendor в мае 2018 г.

Векторы атак Cymulate

Cymulate выполняет симуляции атак по следующим семействам векторов:

Комплексный вектор симуляции APT-атак Full Kill-Chain APT 

Вектор симуляции Full Kill-Chain APT является комплексным легко настраиваемым модулем и предоставляет широкий выбор потенциальных действий, включая угрозы через электронную почту, веб-шлюз, фишинг, конечные точки, латеральное движение и эксфильтрацию данных.

Данный вектор также использует уникальные алгоритмы для прогнозирования потенциальных будущих APT-атак и упреждающего моделирования, что позволяет давать рекомендации по обнаружению и отработке последствий.

Вектор новых атак Immediate Threats Intelligence

Вектор Immediate Threats Intelligence  позволяет проверить кибер-устойчивость заказчика к активным на данный момент атакам, которые ведутся злоумышленниками по всему миру.

До эксплуатации

Векторы, симулирующие проникновение во внутреннюю сеть заказчика (период до эксплуатации):

  • Email позволяет проверить работу систем защиты корпоративной почты (e-mail шлюз, sandbox и др.) на способность выявления и удаления (обезвреживания) файлов, содержащих в себе опасный код,
  • Web Browsing позволяет проверить работу сетевых шлюзов, NGFW/FW, прокси на возможность получение доступа к вредоносным или запрещенным сайтам и возможность загрузки с них зловредных файлов,
  • WAF проверяет работу Web Application Firewall и аналогичных систем на возможность предотвращение атак на веб-приложения, в том числе SQL-инъекции, XSS и пр.

Эксплуатация

Векторы, симулирующие различные способы эксплуатации:

  • Endpoint позволяет проверить работу антивирусов, EPP, EDR-решений на способность к обнаружению и обезвреживанию вредоносов на конечных точках организации,
  • Phishing позволяет проверить сотрудников организации на осведомленность о фишинг-атаках, а так же реакцию работников на подозрительные письма.

После эксплуатации

Векторы, симулирующие активность злоумышленника во внутренней сети (после эксплуатации):

  • Lateral Movement (Hopper) эмулирует внутреннее (латеральное) движение злоумышленника по корпоративной сети организации от машины к машине, и позволяет проверить UEBA/UBA, NTA, Deception / Honeypot, EDR и аналогичные решения,
  • DLP / Data Exfiltration позволяет проверить работу DLP-систем на способность выявления и предотвращения утечек конфиденциальных данных по различным каналам, в том числе DNS Tunneling, выгрузка в Dropbox, копирование на съемные носители данных и пр.

Оценка эффективности SIEM и SOC

Результирующий вектор, который позволяет организациям оценить эффективность систем, процессов и персонала, отвечающих за мониторинг и реагирование на инциденты ИБ, на основе наблюдения за последствиями симуляций других векторов.

Дополнительные материалы