Focus Cyber Security

CONTINUE SECURITY VALIDATIE
OVER DE VOLLEDIGE AANVALSKETEN

Is je IT-Infra veilig? Controleer je dit met pentesten of red teaming?

Simuleer echte aanvallen als een hacker.

Een effectieve manier om de cybersecurity van je organisatie te verbeteren, is door jezelf te verplaatsen in de rol van een hacker. Door je eigen systemen aan te vallen met realistische scenario's, kun je de zwakke punten identificeren en verhelpen voordat een echte cybercrimineel er gebruik van maakt.

Test de beveiliging én de responsetijd van de SOC. Met Breach & Attack Simulation (BAS) weet je het meteen!

Cybersecurity is niet een eenmalige actie, maar een voortdurend proces. De dreigingen en risico's veranderen voortdurend, dus je moet altijd alert zijn. Als je afhankelijk bent van pentesten of red teaming die handmatig worden uitgevoerd en gerapporteerd door een (extern) team, loop je het gevaar dat je informatie achterhaald is voordat je het krijgt. Met Cymulate kun je real-time inzicht krijgen in de kwetsbaarheden van je systemen. Daarnaast kun je kosten besparen door de meest gangbare aanvalsscenario's automatisch uit te voeren op elk gewenst moment.

Cert2Connect

WAT DOET HET?

Het Cymulate-platform biedt een continue exposure management oplossing. Deze ondersteunt zowel de technische als de zakelijke behoeften op het gebied van 1) verkenning, 2) ontdekking, 3) prioritering, 4) validatie en 5) mobilisatie.

1 Verkenning

  • Analyseer de huidige risico's en de securityhouding in relatie tot de bedrijfskritische contex
  • Bepaal en definieer waar de grootste verbeteringen mogelijk zijn om de security-veerkracht te verhogen

2 Ontdekking

  • Identificeer assets, kwetsbaarheden & verkeerde configuraties
  • Breng de meest waarschijnlijke aanvalspaden in kaart
  • Verzamel 3rd-party data uit de IT-infrastructuur, clouds en security-controles

3 Prioritering

  • Prioriteer kwetsbaarheden en security-gaps op basis van de potentiële businessimpact
  • Biedt herstelbegeleiding die de mitigatie versnelt

4 Validatie

  • Maak een inschatting van de haalbaarheid van een breach of de succeskans van een aanva
  • Valideer de effectiviteit van controles met aanvalssimulatie en geautomatiseerde red teaming
  • Test responsprocessen en bevestig de hersteleffectiviteit

5 Mobilisatie

  • Evalueer en begrijp de herstelopties plus de acceptabele businessimpact
  • Monitor de prestaties ten opzichte van de uitgangswaarden en risicoprofielen
Cymulate

Als je afhankelijk bent van pentesten of red teaming die handmatig worden uitgevoerd en gerapporteerd door een (extern) team, loop je het gevaar dat je informatie achterhaald is voordat je het krijgt. Met Cymulate kun je real-time inzicht krijgen in de kwetsbaarheden van je systemen. Daarnaast kun je kosten besparen door de meest gangbare aanvalsscenario’s automatisch uit te voeren op elk gewenst moment.

Het doorlichten van de systemen vormt een wezenlijk onderdeel van cybersecurity. Door in de huid van een hacker te kruipen en een serieuze aanval op je eigen systemen te simuleren, komen de kwetsbaarheden aan het licht. Deze kun je dan aanpakken voordat een échte cybercrimineel er misbruik
van maakt.

Het testen van de weerbaarheid van jouw ICT is een continu proces. Een datalek of zwakke plek kan zich namelijk ieder moment voordoen. Snelheid is dus van essentieel belang. Als je pentesten of red teaming bijvoorbeeld laat uitvoeren door een (extern) team dat resultaten handmatig analyseert, is het kwetsbaarhedenrapport al verouderd tegen de tijd dat je het ontvangt. Met Cymulate zie je real-time waar de zwakheden zitten. Bovendien kun je op pentest en red teaming kosten besparen door de meest voorkomende aanvalscenarios volledig automatisch op elk gewenst tijdstip uit te voeren.

CYMULATE OPLOSSINGEN

BREACH & ATTACK SIMULATIE (BAS)

  1. Simulatie van vele aanvallen in negen verschillende aanvalsvectoren. Veel voorkomende en nieuwe bedreigingen van interne en externe security worden op deze manier gecontroleerd. Doordat het Cymulate Research Lab voortdurend alle nieuwe (zero days) bedreigingen detecteert, is iedere simulatie volledig bij de tijd.
  2. Zonder vertragingen toont een online dashboard alle details van jouw actuele security-situatie. Je ziet in één oogopslag welke kwetsbaarheden zich waar bevinden. De risicoscores worden berekend aan de hand van industriestandaarden zoals het NIST Risk Management Framework, en het MITRE ATT&CK Framework.
  3. Cymulate prioriteert en geeft heldere instructies over hoe je de zwakke plekken kunt verhelpen. Op deze manier blijf je de aanvallers altijd minstens één stap voor.

CYMULATE ATTACK SURFACE MANAGEMENT (ASM)

  1. Ontdek attack surfaces, identificeer verkeerde configuraties en scan naar kwetsbaarheden, zodat herstelprogramma’s effectiever en efficiënter kunnen worden uitgevoerd
  2. Creëer risico-gebaseerde assetprofielen en bepaal de levensvatbaarheid van aanvalspaden

Cymulate voert gesimuleerde aanvallen uit in verschillende vectoren. Deze kunnen ‘à la carte’ worden uitgevoerd, of allemaal tegelijkertijd (Full Kill-Chain APT Module). Op een veilige manier wordt dan een volledige Advanced Persistent Threat (APT) gesimuleerd. Hierbij worden zowel de interne als externe (perimeter) beveiligingscontroles stevig aan de tand gevoeld.

Alles aan cyberbedreigingen wordt ingezet als scenario voor gesimuleerde aanvallen; van ransomware tot bank trojans en van SQL-injecties tot DDoS. In zekere zin is Cymulate tegelijkertijd het red team én het blue team. De aanvallende partij werkt nauw samen met de verdedigende partij. Een echte purple team actie!

Naast de techniek worden ook processen en herstelvaardigheden getest. Zo kun je bijvoorbeeld monitoren hoe snel de mensen in het SOC alarm slaan, nadat een simulatie is gestart. Ook zet Cymulate bestaande tooling in context. Het laat bijvoorbeeld zien welke bestaande kwetsbaarheden door welke hackers of groepen worden gebruikt.

CONTINUE GEAUTOMATISEERDE RED TEAMING (CART)

  1. NETWERK PENTEST
    Simuleer een aanvaller die al binnen is en op zoek is naar extra assets
  2. FULL KILL CHAIN CAMPAGNES
    Valideer security-controles en -respons ten opzichte van werkelijke cyberaanvallen, om de verdediging te testen en hiaten te identificeren.
  3. PHISHING-BEWUSTZIJN
    Creëer interne phishing-campagnes en voer ze uit om de veerkracht van medewerkers tegen phishing te meten.

Geautomatiseerd testen om aanvalspaden te valideren, ten behoeve van herhaalbare en schaalbare audits. 

BELANGRIJKSTE VOORDELEN

blue-circle-icon-testing

Geautomatiseerd testen

Geplande en geautomatiseerde audits voor testen on demand & het reduceren van repetitieve, arbeidsintensieve handmatige taken

blue-circle-icon-maatwerk

Maatwerk

De mogelijkheid om geketende of ‘atom attack’ campagnes te creëren, aan te passen en uit te voeren

blue-circle-icon-risk

Continue validatie

Herhaaldelijke beoordelingen om maatregelen en identiteitsdwaling te valideren

blue-circle-icon-validation

Verminderd risico

Duidelijke stappen om te herstellen, hiaten te dichten en de blootstelling te verminderen

Downloads

Download Portal
Focus Cyber Security

Cymulate - Platform Datasheet - Cert2Connect

Download
Focus Cyber Security

Cymulate - ASM Datasheet - Cert2Connect

Download
Focus Cyber Security

Cymulate - CART Datasheet - Cert2Connect

Download
Focus Cyber Security

Cymulate - BAS Datasheet - Cert2Connect

Download
Focus Cyber Security

Cymulate Company Brochure 2023 - C2C

Download
Focus Cyber Security

Cymulate Use Cases - Cert2Connect

Download
Focus Cyber Security

Cymulate Are You APT Ready Action Plan Whitepaper 1

Download
Focus Cyber Security

16 ways BAS Increases Cyber Security ROI Whitepaper

16 ways BAS Increases Cyber security ROI Whitepaper

Download
Focus Cyber Security

Cymulate - Randsomware Whitepaper

Download