О компании
Компания Cymulate была основана в 2016 году в Израиле пентестерами, выходцами из IDF и бывшими CISO крупных компаний.
Cymulate является разработчиком решения категории Breach and Attack Simulation (BAS, симуляция атак и взломов), которые предназначены для комплексной непрерывной проверки средств защиты информации, сотрудников и процессов информационной безопасности организаций. Cymulate помогает заказчикам оценивать свою киберустойчивость и оставаться на шаг впереди злоумышленников, тестируя фактическую способность организации противостоять атакам внешних хакеров и инсайдеров.
Решение Cymulate позволяет заказчикам автоматически, проактивно, непрерывно и безопасно запускать атаки на самих себя, проводя комплексные проверки по нескольким векторам атак. По мере проведения проверок Cymulate также отображает динамику уровня защищенности и создает отчеты для руководителей и технического персонала, включающие практические рекомендации по устранению обнаруженных брешей.
Gartner присвоил Cymulate категорию Cool Vendor в мае 2018 г.
Векторы атак Cymulate
Cymulate выполняет симуляции атак по следующим семействам векторов:
Комплексный вектор симуляции APT-атак Full Kill-Chain APT
Вектор симуляции Full Kill-Chain APT является комплексным легко настраиваемым модулем и предоставляет широкий выбор потенциальных действий, включая угрозы через электронную почту, веб-шлюз, фишинг, конечные точки, латеральное движение и эксфильтрацию данных.
Данный вектор также использует уникальные алгоритмы для прогнозирования потенциальных будущих APT-атак и упреждающего моделирования, что позволяет давать рекомендации по обнаружению и отработке последствий.
Вектор новых атак Immediate Threats Intelligence
Вектор Immediate Threats Intelligence позволяет проверить кибер-устойчивость заказчика к активным на данный момент атакам, которые ведутся злоумышленниками по всему миру.
До эксплуатации
Векторы, симулирующие проникновение во внутреннюю сеть заказчика (период до эксплуатации):
- Email позволяет проверить работу систем защиты корпоративной почты (e-mail шлюз, sandbox и др.) на способность выявления и удаления (обезвреживания) файлов, содержащих в себе опасный код,
- Web Browsing позволяет проверить работу сетевых шлюзов, NGFW/FW, прокси на возможность получение доступа к вредоносным или запрещенным сайтам и возможность загрузки с них зловредных файлов,
- WAF проверяет работу Web Application Firewall и аналогичных систем на возможность предотвращение атак на веб-приложения, в том числе SQL-инъекции, XSS и пр.
Эксплуатация
Векторы, симулирующие различные способы эксплуатации:
- Endpoint позволяет проверить работу антивирусов, EPP, EDR-решений на способность к обнаружению и обезвреживанию вредоносов на конечных точках организации,
- Phishing позволяет проверить сотрудников организации на осведомленность о фишинг-атаках, а так же реакцию работников на подозрительные письма.
После эксплуатации
Векторы, симулирующие активность злоумышленника во внутренней сети (после эксплуатации):
- Lateral Movement (Hopper) эмулирует внутреннее (латеральное) движение злоумышленника по корпоративной сети организации от машины к машине, и позволяет проверить UEBA/UBA, NTA, Deception / Honeypot, EDR и аналогичные решения,
- DLP / Data Exfiltration позволяет проверить работу DLP-систем на способность выявления и предотвращения утечек конфиденциальных данных по различным каналам, в том числе DNS Tunneling, выгрузка в Dropbox, копирование на съемные носители данных и пр.
Оценка эффективности SIEM и SOC
Результирующий вектор, который позволяет организациям оценить эффективность систем, процессов и персонала, отвечающих за мониторинг и реагирование на инциденты ИБ, на основе наблюдения за последствиями симуляций других векторов.