CONTINUE BEVEILIGINGSVALIDATIE
OVER DE VOLLEDIGE AANVALSKETEN

Is je IT-Infra veilig? Pentesten of RedTeaming om te controleren? Simuleer echte aanvallen exact zoals een hacker werkt, test de beveiliging, de responsetijd van de SOC. Breach & Attack Simulation (BAS) en je weet het meteen!

Het doorlichten van de systemen vormt een wezenlijk onderdeel van cyber security. Door in de huid van een hacker te kruipen en een serieuze aanval op je eigen systemen te simuleren, komen de kwetsbaarheden aan het licht. Deze kun je dan aanpakken voordat een échte cybercrimineel er misbruik van maakt.

Het testen van de weerbaarheid van jouw ICT is een continu proces. Een datalek of zwakke plek kan zich namelijk ieder moment voordoen. Snelheid is dus van essentieel belang. Als je pentesten of redteaming bijvoorbeeld laat uitvoeren door een (extern) team dat resultaten handmatig analyseert, is het kwetsbaarhedenrapport al verouderd tegen de tijd dat je het ontvangt. Met Cymulate zie je real-time waar zich zwakheden bevinden.

Cert2Connect

HOE WERKT HET?

Breach & Attack Simulation (BAS) van Cymulate is op SaaS gebaseerd en is dus altijd up-to-date en 24/7/365 inzetbaar.
Cymulate werkt in drie stappen:

1 SIMULEER AANVALLEN

Snel en eenvoudig daagt Cymulate alle beveiligingscontroles uit door duizenden gesimuleerde aanvallen te initiëren in negen verschillende aanvalsvectoren. Veel voorkomende en nieuwe bedreigingen van interne en externe beveiliging worden op deze manier gecontroleerd. Doordat het Cymulate Research Lab voortdurend alle nieuwe (zero days) bedreigingen detecteert, is iedere simulatie volledig bij de tijd.

2 EVALUEER SECURITY CONTROLS OM LACUNES TE IDENTIFICEREN

Zonder vertragingen toont een online dashboard alle details van jouw actuele beveiligingssituatie. Je ziet in één oogopslag welke kwetsbaarheden zich waar bevinden. De risicoscores worden berekend aan de hand van industriestandaarden zoals het NIST Risk Management Framework, en het MITRE ATT&CK Framework.

3 HELDERE INSTRUCTIES

Cymulate prioriteert en geeft heldere instructies over hoe je de zwakke plekken kunt verhelpen. Op deze manier blijf je de aanvallers altijd minstens één stap voor.

Cymulate

Cymulate aanvalsvectoren

Cymulate voert gesimuleerde aanvallen uit in verschillende vectoren. Deze kunnen ‘à la carte’ worden uitgevoerd, of allemaal tegelijkertijd (Full Kill-Chain APT Module). Op een veilige manier wordt dan een volledige Advanced Persistent Threat (APT) gesimuleerd. Hierbij worden zowel de interne als externe (perimeter) beveiligingscontroles stevig aan de tand gevoeld.

Alles aan cyberbedreigingen wordt ingezet; van ransomware tot bank trojans en van SQL-injecties tot DDoS. In zekere zin is Cymulate tegelijkertijd het red team én het blue team. De aanvallende partij werkt nauw samen met de verdedigende partij. Een echte purple team actie!

Naast de techniek worden ook processen en herstelvaardigheden getest. Zo kun je bijvoorbeeld monitoren hoe snel de mensen in het SOC alarm slaan, nadat een simulatie is gestart. Ook zet Cymulate bestaande tooling in context. Het laat bijvoorbeeld zien welke bestaande kwetsbaarheden door welke hackers of groepen worden gebruikt.