2021-02-1

Firma Cymulate wprowadziła możliwość integracji platformy BAS z Microsoft Defender for Endpoint oraz dołączyła do stowarzyszenia Microsoft Intelligent Security Association (MISA). Stowarzyszenie MISA to grupa niezależnych dostawców technologii, którzy integrują swoje rozwiązania z produktami Microsoft, aby zapewnić klientom lepszą ochronę przed współczesnymi zagrożeniami.

 

Platforma BAS firmy Cymulate pozwala na przeprowadzanie symulacji cyberataków i zweryfikowanie odporności infrastruktury bezpieczeństwa na zagrożenia. Integracja rozwiązania Cymulate z usługą Microsoft Defender for Endpoint pozwala usprawnić proces ciągłej walidacji zabezpieczeń i określić działania naprawcze, zapewniając przy tym wydajność operacyjną i większe bezpieczeństwo organizacji.

Microsoft Defender for Endpoint to kompleksowe, oparte na chmurze rozwiązanie zabezpieczające punkty końcowe przed atakami, które obejmuje oparte na ryzyku zarządzanie podatnościami i ich ocenę oraz ochronę nowej generacji opartą o zachowania użytkownika. Oferuje również funkcje EDR (ang. Endpoint Detection and Response) – wykrywania, zapobiegania i reagowania w ramach ochrony punktów końcowych/stacji roboczych i serwerów. Rozwiązanie Cymulate koreluje wyniki otrzymane z modułu EDR z technikami hakerskimi, atakami behawioralnymi i złośliwym oprogramowaniem, które są symulowane z platformy BAS. Pozwala to na weryfikację skuteczności ochrony punktów końcowych przed nowymi cyberzagrożeniami oraz zapewnia dokładniejsze wykrywanie podatności na ataki.

Platforma Cymulate integruje się także z funkcjami Microsoft Defender for Endpoint umożliwiającymi zarządzanie podatnościami i lukami bezpieczeństwa. Zapewnia też wizualizację ścieżki ataku na podatne maszyny zlokalizowane w obrębie sieci. Pozwala określić priorytety działań naprawczych i wprowadzenia poprawek w oparciu o rzeczywiste ryzyko, jakie luki i podatne na ataki maszyny stwarzają w środowisku organizacji.

Integracja platformy BAS Cumulate z Microsoft Defender for Endpoint pozwoli organizacjom zapewnić ciągłą walidację zabezpieczeń oraz skuteczną ochronę punktów końcowych, umożliwiając zespołom ds. bezpieczeństwa szybko i efektywnie wykrywać, zarządzać i proaktywnie reagować na cyberzagrożenia.