ДиалогНаука

Продукты мировых лидеров информационной безопасности, предлагаемые компанией «ДиалогНаука», обеспечивают высокий уровень конфиденциальности, доступности и целостности информационных ресурсов предприятия. Подробнее

Фильтр продуктов

Cymulate

 

Платформа Cymulate автоматически определяет пробелы в безопасности в один клик и объясняет, как именно их исправить.

Платформа Cymulate предназначена для комплексного автоматического тестирования средств защиты информации, сотрудников и процессов информационной безопасности на кибер-устойчивость и способность противостоять реальным атакам внешних злоумышленников и инсайдеров.

Cymulate непрерывно проверяет фактический уровень защищенности организации по девяти векторам атак, выявляет реальные пробелы в безопасности, отображает динамику уровня защищенности и создает отчеты для руководителей и технического персонала, включающие практические рекомендации по устранению обнаруженных брешей.

Назначение платформы

1. Симуляция атак
Cymulate тестирует надежность системы безопасности за счет симуляции настоящих кибератак, в соответствии со всеми векторами на основе MITRE ATT&CK. Таким образом, вы можете обезопасить себя от угроз до того, как они появятся.

2. Исследование мер безопасности, чтобы определить пробелы
Получите оценку рисков Cymulate и прозрачные отчеты, детализирующие ваше текущее состояние безопасности. Cymulate использует проверенные методологии для оценки кибер-риска, такие как NIST, CVSS V3, и Microsoft DREAD

3. Исправдение ситуации с помощью действенных идей
Оставайтесь на шаг впереди. Cymulate дает прямые инструкции по снижению поверхности атак и позволяет легко расставить приоритеты по устранению пробелов.

Основными преимуществами решения Cymulate являются:

  • Возможность непрерывного, автоматизированного и независимого отслеживания уровня защищенности, выявления пробелов в безопасности и контроля за их устранением,
  • Возможность получение моментальных результатов проверок 24/7 и по расписанию,
  • Постоянно обновляющаяся база векторов, методов атак и тестируемых вредоносов,
  • Отсутствие ложных срабатываний,
  • Возможность проведения независимого сравнения различных СЗИ при их выборе,
  • Быстрое развертывание решения, занимающее не более 1 часа,
  • Покрытие всей активной части цепочки атаки Kill Chain,
  • Классификация используемых техник, тактик и процедур атак в соответствии с фреймворком MITRE Att&ck с активными ссылками,
  • Детальное описание проведенных симуляций и практические рекомендации по устранению пробелов в защите на основе пропущенных атак,
  • Отчетность для руководителей и технического персонала.


Комплексная мульти-векторная оценка

Full Kill-Chain APT

Готовность к APT – симуляция, оценка, исправление.

Cymulate предоставляет простой инструментальный фреймворк безопасности, дающий вам возможность непрерывно тестировать, измерять и улучшать эффективность мер и средств ИТ, чтобы противостоять кибер-атакам реального мира. Т.к. APT пытаются обойти настройки безопасности в ходе цепочки атаки, начиная с доставки и эксплуатации и до пост-эксплуатации, защита против APT требует тестирования эффективности различных средств безопасности вашего арсенала. Вместо тестирования безопасности по каждому отдельному вектору, организации теперь могут запустить симуляцию полноценной APT атаки одним нажатием кнопки и получить информацию о пробелах безопасности во всей инфраструктуре. Организации могут выбирать из восьми шаблонов APT атак, подражающих образу действий реальных APT-атак, запущенных такими хорошо известными группировками, как Fancy Bear, OilRig, Lazarus Group, Ocean Lotus и Dragonfly 2.0.

По результатам симуляции, Cymulate предоставляет детальный отчет, содержащий:

  • Последствия каждого шага предпринятой попытки
  • Общая оценка подверженности риску
  • Рекомендации по исправлению
  • KPI-метрики для оценки эффективности мер безопасности и сравнения результатов
  • Технические и бизнес-отчеты, суммирующие все результаты симуляций, для широкого или детального изучения командой организации

Email Gateway

Электронная почта – наиболее часто используемый метод атаки для эксплуатации уязвимостей в корпоративных средах. Исследования показывают, что более 75% всех кибер-атак по всему миру начинаются с вредоносных электронных сообщений, и число целевыъх атак возрастает.

Cymulate позволяет проверить работу систем защиты корпоративной почты (e-mail шлюз, sandbox и др.) на способность выявления и удаления (обезвреживания) файлов, содержащих в себе опасный код.

Web Gateway

Небезопасный веб-браузинг часто используется хакерами для эксплуатации уязвимостей и слабостей в защите. World Wide Web заполнен вредоносными веб-сайтами и новые появляются каждый день. Более того, легитимные сайты, разработанные без учета требований безопасности могут быть скомпрометированными и стать распространителями вредоносного кода и других атак. Около 12% зарегистрированных кибер-атак используют значительное число вредоносного ПО и скриптов, доставляемых на атакуемый узел через браузинг инфицированных веб-сайтов или через дополнения к браузерам.

Функционал симуляции атак по вектору Web Gateway предназначен для оценки подверженности периметра организации действию вредоносных или скомпрометированных вебсайтов, а также текущих возможностей по анализу входящего трафика. Мгновенные, действенные результаты симуляции позволяют ИТ-командам и службам безопасности обнаружить пробелы в безопасности, приоритезировать ответные действия и принять корректирующие меры для снижения поверхности атаки.

Web Application Firewall (WAF)

Веб-приложения, включая клиентские и корпоративные, стали одним из ценральных компонентов бизнеса. Большое количество средств и усилий тратится на их защиту, которая становится все более сложной с учетом роста от нескольких бизнес-приложений до множества бэкендов, SaaS сервисов и других облачных решений.

С помощью симуляций WAF-атак, можно проверить насколько конфигурация WAF, его установка и функции способны заблокировать пэйлоады, до того как им удастся приблизиться к веб-приложениям организации. Платформа симулирует действия атакующего, который пытается обойти ваш WAF и добраться до веб-приложений, после чего пытается предпринять зловредные действия, такие как добыча конфиденциальной информации, нанесение ущерба и перенаправление пользователей на зараженные веб-сайты, используя такие методы, как cross-site scripting (XSS), SQL- и command-injections.

Phishing Awareness

Фишинговые атаки (включая целевой (spear) фишинг, ransomware, BEC и CEO) используют методы социальной инженерии для того, чтобы проникнуть в корпоративные и производственные среды. Вот почему очень важно повышать осведомленность сотрудников о кибератаках, использующих методы социальной инженерии (таких, как фишинговая кампания «нигерийских писем»).

Функционал симуляций Cymulate по вектору Phisihng Awareness разработан для оценки осведомленности о вопросах безопасности сотрудников организации. Платформа имитирует фишинговые кампании и обнаруживает слабые звенья в организации. Это позволяет снизить риски точечного фишинга, атак ransomware или CEO-фрода, избежать утечки данных и минимизировать простои и финансовые потери, связанные с действиями вредоносного ПО и ответными мерами.

Осведомленность сотрудников тестируется за счет создания и выполнения кастомизируемых фишинговых кампаний. Можно использовать как полностью готовые предустановленные шаблоны, так и создавать свои, приводящие невнимательных пользователей на веб-страницу с фиктивными опасными ссылками. По итогам симуляции генерируется подробный отчет, содержащий результаты теста и детальную информацию о том, кто из сотрудников открыл письмо, кто перешл по ссылке, и т.д.

Endpoint Security

Симуляции атак по вектору Endpoint Security испытывает меры безопасности конечных узлов и проверяет, правильно ли они сконфигурированы, чтобы противостоять сигнатурным и поведенческим атакам.

Конечные узлы являются одной из наиболее частых целей хакеров. Рабочие станции пользователей в сетевом домене также часто является точкой входа для злоумышленников. Поэтому организации используют многоуровневую защиту, такую как антивирусы, защиту от шпионского ПО и решения по обнаружению аномального поведения. Иногда даже применяются сложные системы обмана, призванные увести злоумышленников от настоящих конечных узлов и привести к ловушкам и ханипотам. Однако, новостные заголовки и отчеты исследовательской лаборатории Cymulate подтверждают, что такие меры безопасности, как EDR, EPP и AV до сих пор иногда пропускают различные виды червей, программ-вымогателей (ransomware) и троянцев.

Вектор Endpoint Security позволяет организациям запустить симуляции атак ransomware, троянов, червей и прочего вредоносного ПО на выбранный конечный узел контролируемым и безопасным образом.

Симуляции атак позволяет убедиться, что средства безопасности настроены правильно и действительно защищают критические активы организации от современных методов атак.

Lateral Movement

Данный вектор тестирует внутренние сети организации на способность противостоять различным техникам и методам, используемым злоумышленниками для получения доступа и контроля над дополнительными ресурсами в сети в продолжение первичной компрометации отдельной системы.

После обхода защиты периметра организации и защиты конечных узлов, логичным следующим шагом будут последующие продвижения внутри сети. Организации внедряют множество средств безопасности для предотвращения таких действий. В соответствии с исследованиями, после того как злоумышленникам удалось продвинуться дальше по скомпрометированной сети, у них есть в среднем три месяца до обнаружения их вредоносной активности.

«Ручные» методолгии тестирования на проникновения организаций ограничены по скорости, объему и целям. Функционал вектора Lateral Movement платформы Cymulate позволяет симулировать скомпрометированную рабочую станцию внутри сети и понять риск потенциальной атаки лии угрозы. Различные техники и методы применяются для имитации последующих действий внутри сети. Платформа использует сложный и эффективный алгоритм для подражания всем известным и эффективным техникам, используемым злоумышленниками.

Data Exfiltration Assessment

Данный вектор испытывает средства предотвращения от утечек данных (DLP), позволяя оценить безопасность критических данных до того, как конфиденциальная информация будет раскрыта.

Организации вынуждены соответствовать растущему числу законов, требований и регуляций, призванных защитить данные. Помимо риска несоответствия требованиям регуляторов, утечки данных могут нанести огромный финансовый и репутационный ущерб. DLP решения созданы для противодействия утечкам информации, и защита ценных данных организации почти полностью полагается на то, как они были внедрены, использованные методологии и конфигурации таких систем.

Вектор Data Exfiltration разработан для оценки того, насколько хорошо меры и решения DLP предотвращают утечку критической информации за пределы организации. Платформа тестирует исходящие потоки данных (такие как персональные, медицинские и финансовые данные, коммерческая тайна и т.п.), чтобы убедиться, что ценные информационные активы останутся внутри организации.

Immediate Threats Intelligence

Этот вектор позволяет протестировать состояние безопасности организации и способность противостоять известным и существующим киберугрозам.

Каждый день, в мире происходит множество атак, управляемых известными и неизвестными враждебными источниками. Организации по всему миру могут быть уязвимы по отношению к новым, только что запущенным атакам и угрозам. Угроза атак нулевого дня, как и старых известных пробелов в безопасности может привести к крупномасштабной атаке – ежедневным заботам CISO, CIO, риск-менеджеров и других профессионалов в области безопасности.

Новые атаки (такие, как Emotet, Dridex, Ryuk, Trickbot и другие) появляются в различных формах, например, приложении к письму или ссылке на скачивание на легитимном, но скомпрометированном веб-сайте. После проникновения внутрь периметра организации, они могут вызвать серьезный ущерб. Поэтому профессионалы должны быть уверены, что используемые ими методологии и средства способны противостоять существующим угрозам.

Вектор Immediate Threat Intelligence предназначен для оценки и информирования о стойкости системы защиты к самым новым угрозам и кибератакам. Эта симуляция создана исследовательской лабораторией Cymulate, изучающей и анализирующей новые угрозы сразу после их появления.

Используя эту симуляцию, организация может проверить в течении короткого времени, уязвима ли она к последним угрозам и принять меры до того, как атака на нее произойдет.

Результаты тестирования предоставляются в виде понятного и детального отчета, содержащего рекомендации по снижению риска для каждой из обнаруженных угроз. Это позволяет организации по-настоящему понять надежность собственной системы безопасности и принять меры для ее улучшения или обновления при необходимости.

Если у Вас возникли вопросы, просим оставить запрос через форму, расположенную ниже. Наши сотрудники с Вами свяжутся.

 

ФИО:
Название организации:
E-mail:
Телефон:
Сообщение:
Продукт:

 

Вендор:

Cymulate

Рекомендуем ознакомиться:

Новости пресс-центра:

«ДиалогНаука» расширила продуктовый портфель решениями Cymulate