Você está na página 1de 8

Validação de postura de

segurança

Ofertas Comerciais

1
Casos de Uso

Maximize a eficiência operacional


✓ Ajustar as configurações de controle de segurança
✓ Exercite e otimize os processos de SOC e IR
✓ Priorize o patch

Medir, mejorar y comunicar


✓ Linha de base de segurança e pontuação de risco para estabelecer KPIs
✓ Priorize as ações e a carga de trabalho da equipe

Administracion de la exposicion
✓ Gerenciamento de superfície de ataque
✓ Priorização de vulnerabilidade
✓ Controles de segurança compensatórios

2
Core Attack Validation
Valide a eficácia dos controles de segurança

EDR/Endpoint

Beneficios:

Validation Modules
✓ Otimização contínua do controle de segurança Email gateway

✓ Operacionalize a inteligência de ameaças


✓ Medidas corretivas prescritivas Web gateway
✓ Meça e acompanhe o progresso
✓ Garantir a conformidade com as políticas Amenazas
Avanzadas

3
Advance Scenario Validation
Crie, personalize e execute cenários avançados
Escenarios y
Plantillas

Beneficios:

Framework
✓ Escalar as habilidades do adversário interno Comandos:

Modules
Python, PS, YAML,
(equipe vermelha e pen-testers) CLI

Purple
✓ Empregar práticas de trabalho com a equipe roxa

Validation
Teaming
✓ Personalizar avaliações e fluxos
OS y nube plataforma
de pruebas
✓ Reduza o tempo de correção

Cargar tus
propios archivos

4
Core
End to End Cyber Posture Suite
12 módulos
Advance Scenarios

Beneficios: Lateral Movement


✓ Valide a eficácia dos controles de segurança
Attack-based

End to End Suite


✓ Execute e personalize cenários avançados Vulnerability Mgmt

✓ Lance campanhas de treinamento da equipe Full kill-chain


vermelha para descobrir a viabilidade da violação
✓ Avalie o programa de educação dos funcionários Attack Surface Mgmt

✓ Gerenciar e reduzir a exposição ao risco Web Application


Firewall

Data Exfiltration

Phishing
5
Complementos

Lateral Movement Attack Surface Attack-based Phishing Awareness


Management Vulnerability
✓Mapeamento de rota de ✓ Aumentar a
Management
penetração
✓Visibilidade total da conscientização sobre
✓Acompanhamento/propagação ✓Priorização baseada em
exposição segurança
dados de ataque
✓Guia de
✓Identificação de vetores
✓Otimização de mitigação ✓ Personalizado
✓ correçãoSegmento de ameaça
✓Maior consolidação de ✓ Descobertas detalhadas
✓Fortalecer ✓Pontuação de Resiliência
segurança
✓Reconfigurar ✓ Melhore a educação dos
✓Tente novamente funcionários

6
Complementos

Data exfiltration Full Kill Chain APT


Web Application FW
✓Teste a estrutura de
✓Controles de teste na web ✓Desafie os controles de
segurança de toda a
segurança do DLP
✓Otimize os controles na web cadeia de ataques
✓Tenta exfiltrar cibernéticos
✓Desafie a segurança da web informações usando
✓Fornece modelos
✓As 10 principais ameaças de vários métodos
predefinidos para testes
entrada e saída do OWASP ✓Empacote os dados em em grupos APT conhecidos
✓Aplicação da política de URLF arquivos diferentes

7
Como Cymulate é cotado

Paso Paso Paso


Escolha um
01 02 03 complemento
Escolha sua oferta básica Quantidade de ✓ Attack Surface Management (ASM)

funcionários ✓ Attack Based Vulnerability Management


(ABVM)
✓ Core
✓ Tier 1 (1-500) ✓ Immediate Threats Intelligence
➢ Email ✓ Email Gateway
➢ Web Gateway ✓ Tier 2 (501-1000)
✓ Phishing
➢ EDR, ✓ Tier 3 (1001-2500) ✓ Web Gateway
✓ Web Application Firewall (WAF)
➢ Immediate Threats ✓ Tier 4 (2501-5000)
✓ Endpoint Detection & Response (EDR)
✓ Advance Scenarios ✓ Tier 5 (5001-7500) ✓ Lateral Movement (Hopper)
✓ Full suite ✓ Tier 6 (7501-10000) ✓ Data Loss Prevention (DLP)
✓ Full Kill-Chain APT*
✓ Advanced Scenarios

*Full Kill-Chain APT (Prerequisitos: Email/ Web + End Pt/Lat Mvmt)


Duração da assinatura: 1, 2 o 3 anos

Você também pode gostar