5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 1

La simulación de infracciones y ataques es un nuevo concepto que ayuda a las organizaciones a evaluar su postura de seguridad de forma continua, automatizada y repetible. Este enfoque permite la identificación de amenazas inminentes, proporciona acciones recomendadas y produce métricas valiosas sobre los niveles de riesgo cibernético. La simulación de infracciones y ataques es un segmento de rápido crecimiento dentro del espacio de la ciberseguridad y proporciona ventajas significativas sobre los métodos tradicionales de evaluación de la seguridad, incluidas las pruebas de penetración y las evaluaciones de vulnerabilidad.

Al repasar los actores de esta industria, queda claro que la categoría BAS incluye una serie de enfoques diferentes con el objetivo común de proporcionar al cliente una imagen clara de sus vulnerabilidades reales y cómo mitigarlas.

CyberDB ha seleccionado cuidadosamente en este blog una serie de proveedores emergentes e interesantes. Estos jugadores son (en orden alfabético):

Esas empresas tienen una serie de características en común, incluido un tiempo de comercialización muy rápido, un equipo directivo exitoso y una fuerte tracción. Además, todos ellos han logrado recaudar financiación de Serie A o B durante los últimos 16 meses, que van desde 5 millones de dólares hasta 32 millones de dólares.

Otros jugadores notables van desde jugadores actuales hasta jugadores emergentes, como Rapid7, Qualys, ThreatCare, AttackIQ, GuardiCore, SafeBreach, Verodin (adquirida recientemente por FireEye) y WhiteHaX.

Gartner define las tecnologías de simulación de ataques y violaciones (BAS) como herramientas “que permiten a las empresas simular continua y consistentemente el ciclo completo de ataque (incluidas amenazas internas, movimiento lateral y filtración de datos) contra la infraestructura empresarial, utilizando agentes de software, máquinas virtuales y otros. medio”.

Lo que hace que BAS sea especial es su capacidad para proporcionar pruebas continuas y consistentes con un riesgo limitado y que puede usarse para alertar a TI y a las partes interesadas del negocio sobre las brechas existentes en la postura de seguridad o validar que la infraestructura de seguridad, los ajustes de configuración y las tecnologías de detección/prevención sean correctos. funcionando según lo previsto. BAS también puede ayudar a validar si las operaciones de seguridad y el personal del SOC pueden detectar ataques específicos cuando se utilizan como complemento del equipo rojo o ejercicios de pruebas de penetración.

CyberDB recomienda encarecidamente explorar la incorporación de tecnologías BAS como parte del conjunto moderno de tecnologías de seguridad cibernética.

5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 2

Cymulate fue fundada por un equipo de élite de ex oficiales de inteligencia de las FDI que identificaron ineficiencias frustrantes durante sus operaciones de seguridad cibernética. De ahí surgió su misión de empoderar a las organizaciones de todo el mundo y hacer que la seguridad cibernética avanzada sea tan simple y familiar como enviar un correo electrónico. Desde el inicio de la empresa en, la plataforma Cymulate recibió el reconocimiento de “Cool Vendor” en seguridad de datos y aplicaciones por parte de Gartner en y ha recibido docenas de premios de la industria hasta la fecha. Hoy, Cymulate tiene oficinas en Israel, Estados Unidos, Reino Unido y España. La compañía ha recaudado 11 millones de dólares con el respaldo de los inversores Vertex Ventures, Dell Technologies Capital, Susquehanna Growth Equity y Eyal Gruner.

Cymulate es una plataforma de simulación de ataques e infracciones basada en SaaS que simplifica probar, medir y optimizar la efectividad de sus controles de seguridad en cualquier momento y en todo momento. Con solo unos pocos clics, Cymulate desafía sus controles de seguridad iniciando miles de simulaciones de ataques, mostrándole exactamente dónde está expuesto y cómo solucionarlo, haciendo que la seguridad sea continua, rápida y parte de las actividades diarias.

Completamente automatizado y personalizable, Cymulate desafía sus controles de seguridad contra toda la cadena de ataque con miles de amenazas simuladas, tanto comunes como novedosas. Al probar las defensas internas y externas, Cymulate acorta los ciclos de prueba, proporciona visibilidad de 360° e informes procesables, y ofrece una tecnología de evaluación continua de violaciones que permite a los líderes de seguridad adoptar un enfoque proactivo en su postura cibernética, para que puedan estar un paso por delante. de atacantes. Siempre.

Con un laboratorio de investigación que se mantiene al tanto de las últimas amenazas, Cymulate desafía proactivamente los controles de seguridad contra toda la cadena de ataque, lo que permite a las organizaciones hiperconectadas evitar daños y mantenerse seguras.

Superar las pruebas de penetración periódicas y manuales y los equipos rojos, la simulación de infracciones y ataques se está convirtiendo en el método más eficaz para preparar y predecir los ataques que se avecinan. Los profesionales de la seguridad se dan cuenta de que para hacer frente a los atacantes en evolución, una solución continua y automatizada es esencial para garantizar una seguridad óptima e ininterrumpida.

Cientos de empresas en todo el mundo, desde pequeñas hasta grandes empresas, incluidos bancos y servicios financieros líderes, confían en Cymulate. Comparten nuestra visión: facilitar que cualquiera proteja su empresa con los más altos niveles de seguridad. Porque cuanto más sencilla sea la ciberseguridad, más segura será su empresa (y todas las empresas).

Atrás

5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 3

Establecida en con oficinas en Israel, Boston, Londres y Zurich, Pcysys ofrece una plataforma automatizada de pruebas de penetración de redes que evalúa y ayuda a reducir los riesgos de ciberseguridad corporativa. Cientos de profesionales de seguridad y proveedores de servicios de todo el mundo utilizan Pcysys para realizar pruebas de penetración continuas basadas en máquinas que mejoran su inmunidad contra ataques cibernéticos en las redes de sus organizaciones. Con más de 60 clientes empresariales globales en todas las industrias, Pcysys es la startup de ciberseguridad de más rápido crecimiento en Israel.

El problema: falta de validación de la ciberdefensa

Creemos que las pruebas de penetración, como se las conoce hoy en día, se están volviendo obsoletas. Tradicionalmente, las pruebas de penetración las han realizado manualmente empresas de servicios, desplegando mano de obra costosa para descubrir vulnerabilidades ocultas y producir informes extensos, con poca transparencia en el camino. Las pruebas de penetración basadas en servicios profesionales tienen un alcance limitado, requieren mucho tiempo y son costosas. Representa una instantánea de un momento dado y no puede cumplir con la necesidad de una validación de seguridad continua dentro de un entorno de TI dinámico.

PenTera™: pruebas de penetración con un solo clic

La plataforma PenTera™ de Pcysys, que no requiere agentes ni preinstalaciones, utiliza un algoritmo para escanear y penetrar éticamente en la red con las últimas técnicas de piratería, priorizando los esfuerzos de remediación con una perspectiva de cara a las amenazas. La plataforma permite a las organizaciones centrar sus recursos en la corrección de las vulnerabilidades que forman parte de una dañina “cadena de muerte” sin la necesidad de perseguir miles de vulnerabilidades que no pueden explotarse verdaderamente para robar datos, cifrar o interrumpir el servicio.

Beneficios

Diferenciadores

Atrás

5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 4

Compañía

Fundada en, Picus tiene más de 100 clientes y ha contado con el respaldo de EarlyBird, Social Capital y ACT-VC. Con sede en San Francisco, Picus cuenta con oficinas en Londres y Ankara para atender a su base de clientes global.

Los clientes de Picus Security incluyen medianas empresas y empresas líderes en las regiones de LATAM, Europa, APAC y Medio Oriente.

Solución

Picus valida continuamente sus operaciones de seguridad para reforzar sus defensas. Picus permite a las organizaciones identificar amenazas inminentes, tomar las acciones de defensa más viables y ayudar a las empresas a comprender los riesgos cibernéticos para tomar las decisiones correctas.

Picus Security es uno de los principales proveedores de simulación de ataques e infracciones (BAS) que aparece en varios informes de Gartner, como BAS Market Report, Market Guide For Vulnerability Assessment y Hype Cycle for Threat Facing Technologies. Picus ha sido recientemente reconocido como Cool Vendor en Seguridad y Gestión de Riesgos, 2S19 por Gartner . Picus fue distinguida como una de las 10 startups cibernéticas más innovadoras por PwC y la Startup de Infosec más innovadora del año por la revista Cyber ​​Defense.

A diferencia de los métodos de prueba de penetración, Picus valida la eficacia de la seguridad de forma continua y repetible, completamente libre de riesgos para los sistemas de producción . Este enfoque ayuda a los clientes a identificar amenazas inminentes, tomar medidas y obtener una visión continua del riesgo real. Los clientes de Picus también maximizan el retorno de la inversión de las herramientas de seguridad existentes, obtienen métricas continuas sobre

su nivel de seguridad y puede demostrar el impacto positivo de las inversiones en seguridad para las empresas.

Picus puede proporcionar un contexto medible sobre descripciones, comportamiento y métodos de los adversarios ejecutando un amplio conjunto de amenazas cibernéticas y escenarios de ataque las 24 horas del día, los 7 días de la semana y en redes de producción en su plataforma totalmente libre de riesgos con falsos positivos . Picus evalúa constantemente la preparación de la organización para acciones adversas y prioriza los hallazgos en función del contexto adversario y ayuda a tomar acciones inmediatas para mitigar amenazas inminentes.

  1. Base de datos de amenazas detallada y de cobertura total con más de 7600 cargas útiles del mundo real que se actualizan diariamente y técnicas y escenarios de ataques basados ​​en adversarios asignados al marco MITRE ATTACK para cubrir ataques a aplicaciones web, explotaciones, malware, exfiltración de datos y escenarios de terminales. .
  2. alberga más de 34.000 firmas de mitigación y 10 asociaciones de proveedores de seguridad para que los analistas puedan obtener información sobre las acciones de defensa más viables en respuesta a los adversarios, con validación de mitigación inmediata.
  3. proporcionando recomendaciones de remediación procesables adaptadas a las organizaciones y sus pilas de defensa y centrándose solo en ataques con soluciones de mitigación.

Atrás

5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 5

La misión de Randori es construir la plataforma de ataque automatizada más auténtica del mundo para ayudar a los equipos de seguridad a “entrenar cómo luchan”. Fundada en por un ex ejecutivo de Carbon Black y destacados miembros del equipo rojo, Randori proporciona una plataforma SaaS para permitir que los equipos de seguridad de todos los niveles de madurez se enfrenten a un adversario auténtico. Los clientes están probando su respuesta a incidentes, identificando debilidades (no solo vulnerabilidades) y, como resultado, produciendo formas justificables de solicitar más inversiones.

Randori tiene su sede en Waltham, MA y oficinas en Denver, CO. Entre sus clientes conocidos se incluyen Houghton Mifflin Harcourt, Greenhill Co, Carbon Black, RapidDeploy y ClickSoftware.

La plataforma Randori consta de dos productos, Recon y Attack .

Recon proporciona una gestión integral de la superficie de ataque impulsada por el descubrimiento de caja negra. Los clientes pueden “ver” cómo los atacantes perciben su empresa desde el exterior. Esto es especialmente útil para organizaciones empresariales con una huella de red cambiante, como fusiones y adquisiciones, alta estacionalidad o en proceso de migración a la nube. Su enfoque difiere de los métodos de “escaneo en todo Internet”, que pueden producir falsos positivos y no son procesables. Los resultados de reconocimiento se priorizan mediante un motor Target Temptation, que tiene en cuenta factores como las debilidades conocidas, el potencial posterior a la explotación y el costo de la acción de un atacante. Recon está disponible para prueba gratuita; Se puede proporcionar un informe Recon gratuito a cualquier empresa con más de 1000 empleados.

Attack proporciona una auténtica emulación del adversario en todas las etapas de la cadena de destrucción. Los clientes eligen entre runbooks basados ​​en objetivos que la plataforma utilizará para obtener acceso inicial, mantener la persistencia y moverse lateralmente a través de la red. El riesgo se evalúa a través de vulnerabilidades, configuraciones erróneas y credenciales, de la misma manera que los atacantes atacan a las empresas. Attack está disponible para socios seleccionados de acceso temprano y ampliará el acceso en.

El diferenciador de Randori es la autenticidad: para comenzar con su plataforma, solo se necesita una dirección de correo electrónico para comprender la superficie de ataque y ponerla a prueba. La plataforma no busca “validar los controles existentes” o “detección de técnicas MITRE ATTCK”, sino ayudar a los equipos de seguridad a entrenarse contra un adversario real.

Atrás

5 jugadores emocionantes en la categoría de seguridad cibernética de simulación de ataques y violaciones (BAS) 6

XM Cyber , un líder en simulación de ataques y violaciones (BAS), ganador de múltiples premios, fue fundado en por altos ejecutivos de seguridad del sector de inteligencia de élite israelí. El equipo central de XM Cyber ​​está compuesto por veteranos altamente capacitados y experimentados de la inteligencia israelí con experiencia en ciberseguridad tanto ofensiva como defensiva.

Con sede en el área metropolitana de Tel Aviv, XM Cyber ​​tiene oficinas en EE. UU., Reino Unido, Israel y Australia, con clientes globales que incluyen instituciones financieras líderes, organizaciones de infraestructura crítica, atención médica, fabricantes y más.

HaXM de XM Cyber ​​es la primera plataforma BAS que simula, valida y remedia las rutas de los atacantes hacia sus activos críticos las 24 horas, los 7 días de la semana. El equipo púrpura automatizado de HaXM alinea los equipos rojo y azul para brindar una experiencia realista de amenazas persistentes avanzadas (APT), por un lado, y al mismo tiempo ofrecer una solución procesable priorizada y vital, por el otro. Al abordar el comportamiento y las vulnerabilidades de los usuarios reales, el espectro completo de escenarios está alineado con la propia red de su organización para exponer puntos ciegos y se ejecuta utilizando las técnicas de ataque más actualizadas de forma segura, sin afectar la disponibilidad de la red ni la experiencia del usuario.

Al desafiar continuamente la red organizacional con la plataforma XM Cyber, las organizaciones obtienen una visibilidad clara de los riesgos cibernéticos y un plan de remediación viable, eficiente y basado en datos dirigido a los problemas más candentes que deben solucionarse.

Incluso cuando una organización ha implementado y configurado controles de seguridad modernos, aplicado parches y políticas refinadas, existe una gran cantidad de formas en que los piratas informáticos aún pueden infiltrarse en el sistema y comprometer activos críticos. XM Cyber ​​es el único que aborda la pregunta crucial para las empresas: “¿Están realmente seguros mis activos críticos?” XM Cyber ​​proporciona la única solución en el mercado que realmente simula un hacker APT real de forma automática y continua.

Al automatizar herramientas y técnicas de piratería sofisticadas y ejecutarlas internamente, XM Cyber ​​le permite ver el impacto que tendría una infracción en su entorno real. Y puede subsanar brechas y fortalecer la seguridad de las “joyas de la corona” de su organización, incluidos los datos de sus clientes, registros financieros, capital intelectual y otros activos digitales.

Atrás