Cymulate permite validar controles de segurança e comunicar riscos de forma efetiva

por | outubro 2021 | Blog | 0 Comentários

Com as campanhas da Cymulate, equipes de operações de segurança garantem que suas políticas de segurança sejam consistentes por toda a organização e que não haja lacunas para que os invasores violem a rede e ganhem uma posição inicial. Avaliações são usadas para verificar continuamente o gateway de e-mail, o gateway da web e o firewall de aplicativo da web, para garantir que os controles estejam funcionando corretamente. Após cada avaliação, são colocadas orientações de mitigação de fácil compreensão e automação, permitindo que a equipe de operações de segurança se concentre em esforços de remediação.

As ferramentas da Cymulate também são úteis para verificar se treinamentos de segurança e compliance realmente estão sendo absorvidos pelos colaboradores. Avaliações contínuas de phishing conseguem oferecer visibilidade ao longo do tempo do número de usuários que ainda cai nas armadilhas digitais, e quais já são conscientes o suficiente para denunciar uma suposta irregularidade.

Para validar a segmentação da rede e explorar se um invasor pode se mover lateralmente dentro do sistema após obter uma posição inicial, existe o módulo Lateral Movement. Já o módulo Advanced Scenario também ajuda a testar extensivamente o movimento lateral. Com esses cenários avançados, a equipe pode configurar testes complexos e personalizados a partir de recursos pré-construídos e binários, sem quaisquer limites ou restrições.

Avaliações em detalhes e sempre atualizadas

O Laboratório de Pesquisa da Cymulate atualiza a plataforma diariamente com novas avaliações de ameaças pré-configuradas para que o time responsável possa testar imediatamente seus controles de segurança contra as ameaças mais recentes, sem nenhum esforço adicional.

As avaliações da Cymulate fornecem uma visão abrangente do ambiente de TI, adicionando contexto às vulnerabilidades, bem como correlacionando a criticidade destas com o valor dos ativos. O processo de gerenciamento de vulnerabilidade é automatizado com o módulo de gerenciamento baseado em ataque, podendo priorizar rapidamente as atividades de correção com o mínimo de esforço.

Cymulate também consegue fornecer uma boa primeira impressão de novas ferramentas, para avaliar sua eficácia e ver se elas realmente melhoram o desempenho de segurança existente.