Cymulate – Mettere alla prova la propria sicurezza

 

LogoCymulate

Le organizzazioni non possono permettersi di rilassarsi in un falso senso di sicurezza dopo aver installato soluzioni di sicurezza, anche molto costose, confidando di avere rafforzato la propria infrastruttura.
La reale preparazione a rispondere ai cyberattacchi deve essere costantemente messa alla prova, “allenata” e misurata.

Cymulate misura la vera capacità di un’organizzazione di respingere efficacemente le minacce della cybersecurity.
Utilizzando azioni offensive e difensive, Cymulate espone vulnerabilità critiche simulando cyberattacchi multi-vettore dalla prospettiva di un attaccante, in modo da anticipare un vero e proprio aggressore che riesca a sfruttare eventuali debolezze.

Il test di Cymulate è semplice e rapido da eseguire, on demand, in qualsiasi momento e in qualsiasi luogo: per mantenere aggiornate le nostre difese, è consigliato un test mensile.

Mentre la maggior parte delle soluzioni di sicurezza informatica è notoriamente difficile da implementare, la piattaforma plug-and-play di Cymulate è molto semplice da implementare, anche per utenti non tecnici.
 
 
I benifici di Cymulate:

  • Mitigazione degli attacchi prima che avvengano
  • Assessment completo e facile da leggere
  • Test dell’intera infrastruttura da remoto
  • Soluzione in cloud (SaaS), non è richiesto hardware
  • Risultati immediati, 365x24x7

 
 
 

 
CymulateMail
E-Mail Assessment
Verifica della sicurezza della posta elettronica

Il modulo Mail di Cymulate sottopone la sicurezza della posta elettronica ad un attacco enorme e diversificato, spedendo ad una casella aziendale una serie di email infette e verificando quali di queste riescono a raggiungere il PC dell’utente.

Il report prodotto sarà di grande aiuto per mettere a punto gli strumenti IT di protezione della posta.
 
 
 

 
CymulateHopper
Hopper – Movimento Laterale
Verifica della vulnerabilità del dominio Windows

Cymulate crea una infezione controllata ed innocua in un PC di un utente, e da lì cerca di spostarsi e replicarsi sui PC circostanti sfruttando tutte le vulnerabilità note.

Il report prodotto rivela tutti i punti della violazione, il tipo di attacco usato e i suggerimenti per la mitigazione.

Il movimento laterale all’interno di una rete di dominio Windows è uno scenario di penetrazione comune. Gli hacker utilizzano questa tecnica per muoversi nella rete, e ciò rende i loro movimenti difficili da individuare soprattutto quando utilizzano le funzionalità e gli strumenti di Windows tipicamente utilizzati dagli amministratori IT.
 
 
 

 
CymulateBrowsing
Browsing Assessment
Verifica l’esposizione in uscita su siti web dannosi.

Il modulo Browsing verifica se dalla rete aziendale è possibile navigare su siti web dannosi, usando i comuni protocolli HTTP e HTTPS.
Ciò consente di mettere alla prova l’infrastruttura di Web Filtering sottoponendogli un grande database in continua crescita dei siti maligni sul web.
 
 
 

 
CymulatePhishing
Phishing & Awareness
Verifica la capacità dei dipendenti a non abboccare al phishing

Il modulo Phishing consente di creare campagne di phishing simulato allo scopo di verificare e rafforzare la consapevolezza del personale verso il pericolo di essere infettati o raggirati tramite email.
 
 
 

 
CymulateWAF
Web Application Firewall Assessment
Verifica che le Web Application siano protette adeguatamente

Il modulo WAF consente di sottoporre un Web Application Firewall ad un attacco simulato per verificare se sia in grado di intercettare tentativi di exploit quali XSS, SQLi, CSRF, etc.
 
 
 

 
CymulateDLP
Data Exfiltration Assessment
Verifica la protezione fornita dall’infrastruttura di Data Leakage Prevention

 
 
 
 
 
 
 
CymulateSOC
SOC Simulation
Verifica la preparazione e la reattività del Security Operation Center