A vos côtés

Oct 17

Simulation complète de cyber-attaques


La plate-forme de Cymulate fournit une simulation Advanced Persistent Threat (APT) de votre posture de sécurité. Obtenez une analyse du scope complet de votre sécurité de pré-à post-exploitation pour comprendre toutes vos vulnérabilités et améliorer la sensibilisation de vos employés.

Les avantages de Cymulate:    
         - Réduction des attaques avant qu'elles n'arrivent    
         - Évaluation complète et facile à comprendre    
         - Test à distance de toute l'infrastructure    
         - Solution Cloud (SaaS) ou hybride avec résultats "On Premise".
           Pour solution SaaS aucun matériel n'est requis    
         - Résultats immédiats, 365x24x7


cymulate360


PRE-EXPLOITATION



ALERTE IMMEDIATE SUR LES MENACES

Testez la posture de sécurité de votre organisation face à un cyber-danger clair et présent.

Pour aider les organisations à se protéger contre les nouvelles menaces que les pirates viennent de lancer,
Cymulate fournit sa solution Immediate Threat qui simule la dernière attaque.
Cette simulation est créée par l'équipe de Cymulate Research qui capture et analyse les menaces immédiatement après leur lancement par les cybercriminels.
En exécutant cette simulation, un client peut valider dans une heure si son organisation serait vulnérable à cette menace et prendre des mesures avant que l'attaque ne se produise.



Evaluation de la menace email

Testez votre sécurité de messagerie grâce à la solution vaste et variée email threat assessment de Cymulate.

Le module Email de Cymulate permet aux organisations de défier ce vecteur d'attaque significatif.
Le nombre d'attaques ciblées augmente considérablement et les grandes entreprises, les agences gouvernementales et les organisations politiques
ont signalé être la cible d'attaques. Plus les informations traitées par une organisation sont sensibles, plus la possibilité de devenir victime d'une telle attaque est élevée.

Malgré l'utilisation généralisée des filtres Mail, la majorité des attaques proviennent encore d'emails.
Une configuration ou une implémentation incorrecte de ces filtres peut mener à la fausse supposition que vous êtes en sécurité.
Cymulate Email vous permet de tester ces hypothèses et d'améliorer la sécurité de vos emails avec chaque test.



Browsing - Évaluation de navigation

Testez votre exposition HTTP / HTTPS à des sites Web malveillants

La grande majorité des expositions aux logiciels malveillants se produisent via la navigation légitime sur des sites Web traditionnels.
Une quantité importante de logiciels malveillants est fournie via des modules complémentaires du navigateur.
Les scripts malveillants - utilisant des plug-ins Flash, Java et Microsoft Silverlight sur des pages Web - représentent un quart des attaques de logiciels malveillants.

La solution de navigation de Cymulate vous permet d'évaluer votre exposition à des sites Web malveillants en utilisant des protocoles HTTP / HTTPS courants.
Les tests de sécurité de navigation sont effectués sur une base de données de sites Web malveillants de plus en plus importante.


Waf

Evaluation Web Application Firewall

Testez votre posture de sécurité WAF sur les charges Web et protégez vos applications Web

Les applications Web sont devenues une composante commerciale centrale et d'énormes sommes d'argent et d'efforts sont dépensés pour les protéger.
Alors que dans le passé, les équipes de sécurité informatique étaient chargées de défendre seulement quelques applications Web d'entreprise, maintenant, elles doivent protéger une multitude de backends Web d'applications mobiles, d'applications SaaS et d'autres solutions livrées dans le cloud.

En outre, le nombre et la diversité des menaces augmentent, allant des logiciels malveillants avancés aux attaques de couche d'application spécifiques au Web. De même pour les attaques de déni de service et de déni de service distribué (DoS / DDoS) et les problèmes d'utilisabilité induits par la sécurité. Le Web Application Firewall (WAF) est censé protéger vos applications Web. Un WAF peut créer un faux sentiment de sécurité que vos applications Web sont immunisées contre XSS, SQLi, CSRF etc ..., même si votre code d'application Web est défectueux.

Cymulate WAF teste la configuration, l'implémentation et les fonctionnalités de WAF, s'assurant ainsi qu'il peut bloquer les charges utiles avant qu'elles n'atteignent vos applications Web.


POST-EXPLOITATION

Hopper

Hopper mouvement latéral

Testez votre configuration de réseau de domaine Windows à l'aide d'un algorithme de mouvement latéral sophistiqué

Le mouvement latéral à l'intérieur d'un réseau de domaine Windows est un scénario de pénétration courant. À mesure que les acteurs de la menace pénètrent plus profondément dans le réseau, leurs mouvements et méthodes deviennent difficiles à détecter, surtout lorsqu'ils utilisent les fonctionnalités et les outils Windows généralement utilisés par les administrateurs informatiques (par exemple, powerShell). L'obtention de privilèges administratifs rend également les activités des acteurs de la menace indétectables et même introuvables. Les méthodologies créées par l'homme pour pénétrer les organisations et simuler les failles de piratage sont limitées en termes de rapidité, de volume et de portée. L'algorithme perfectionné et efficace de Cymulate Hopper rassemble toutes les techniques courantes et astucieuses utilisées par les pirates les plus sophistiqués pour se déplacer à l'intérieur du réseau afin de révéler les failles de votre réseau de domaine Windows.


Exfiltration

Evaluation d'exfiltration des données

Testez vos données critiques sortantes en toute sécurité avant l'exposition d'informations sensibles

Les lois et les règlementations obligent de plus en plus les entreprises à protéger pleinement leurs données. Les violations créent également un impact financier énorme sur la réputation d'une entreprise victime. Les produits Data Loss Prevention sont conçus pour protéger contre l'exfiltration de données. Ces actifs commerciaux précieux dépendent presque entièrement de la mise en œuvre, de la méthodologie et de la configuration de DLP. Cymulate DLP vous permet de tester vos flux sortants pour valider que les ressources d'information restent à l'intérieur de votre organisation.


Endpoint

Evaluation des Endpoints


Testez si vos solutions Endpoint sont correctement réglées et si elles vous protègent contre les derniers vecteurs d'attaque

Les endpoints sont devenus une cible de choix des pirates. Les organisations renforcent leurs points de terminaison avec des couches de protection telles que l'anti-virus, l'anti-spyware et la détection comportementale. Ils déploient souvent des systèmes de leurre hautement sophistiqués pour éloigner les attaquants des vrais points de terminaison et des informations vers des honeypots et des pièges. La simulation d'évaluation des points finaux de Cymulate vous montre quels produits protègent réellement vos systèmes d'extrémité et ne fonctionnent pas correctement, ce qui expose votre entreprise à une violation. Cette évaluation vous permet de comprendre l'état de sécurité réel de vos terminaux en testant de manière exhaustive les éléments suivants : détection comportementale automatisée (EDR), détection basée sur des signatures (Antivirus), vulnérabilités connues, y compris les correctifs Windows et les logiciels tiers, renforcement de vos points de terminaison selon les méthodologies éprouvées. Les résultats vous fourniront un rapport unifié de tous les aspects de la sécurité des terminaux dans un format facile à comprendre qui vous permettra de prendre des mesures spécifiques pour mettre à niveau l'état de sécurité de chacun de vos terminaux.


SENSIBILISATION

Phishing

Évaluer la sensibilisation des employés aux campagnes de phishing avec des simulations avancées
Conçu pour réduire le risque de spear-phising (hameçonnage ciblé), de rançongiciel ou de fraude au niveau de la Direction, Cymulate Phishing peut réduire les temps d'arrêt liés aux logiciels malveillants et réaliser des économies sur la réponse aux incidents. Mettre l'accent sur la sensibilisation des employés de l'organisation en créant et en exécutant des campagnes d'hameçonnage simulées, en trouvant des liens faibles dans votre organisation et en vous aidant à créer des programmes de formation adaptés qui améliorent et renforcent le comportement de sécurité des employés. Du spear-phishing utilisant différents modèles est assigné à la page web de destination correspondante. Différentes charges utiles telles que: Liens, pièces jointes et vol d'identifiants sont utilisées pour comprendre pleinement les menaces et l'exposition de l'ensemble de l'organisation par les employés.


SIEM/SOC SIMULATION

Testez la sensibilisation de votre équipe SOC en utilisant notre interface graphique intuitive et les corrélations d'attaque

Les équipes de SOC sont conçues pour réagir et peuvent parfois devenir un peu rouillées. Pour adapter la cyberdéfense au paysage actuel des menaces, une approche de sécurité proactive est nécessaire. Plutôt que de réagir à la dernière attaque, les organisations doivent continuellement surveiller leurs réseaux, chasser les attaquants et créer une intelligence stratégique. De temps en temps, il est nécessaire de les réveiller et de les entraîner pour faire face à une attaque Multi-Vector. Cymulate SOC Simulation renforce les organisations en combinant tous les modules Cymulate dans une seule interface utilisateur graphique intuitive pour simuler une attaque multi-vecteurs.

Téléchargez la brochure Cymulate en cliquant ici
Ce lien vous envoie sur la page Contact : tapez "DOCUMENTATION CYMULATE" en Objet.