top of page

Simulação

SIMOC Cyber Range NG

A plataforma de simulação executa funções essenciais na operação da Segurança Cibernética de uma organização, ancorado na experiência de mais de 10 anos em estudos de abordagens de ataque e defesa, oferece funções automatizadas de prevenção, antecipação, monitoramento de ataques, assim como funções para defesa.

O SIMOC possui objetos inteligentes, como emuladores de endpoints e geradores de tráfego, que permitem virtualizar centenas de ativos de rede com um único item de cenário, otimizando a performance dos recursos e garantindo uma visualização integral da topologia de redes corporativas.

Ao longo dos últimos anos, foi desenvolvido um poderoso conteúdo, compondo um catálogo com centenas de objetos, métricas e eventos automatizados dentro do SIMOC Cyber Range.

Todos estão incorporados na plataforma e prontos para serem utilizados imediatamente. Além disso, já existem mais de 50 cenários de treinamento e capacitação disponíveis na plataforma.

 

Pensando na evolução tecnológica oferecida pela conexão 5G e pela indústria 4.0, o SIMOC Cyber Range atende perfeitamente as novas necessidades e demandas da universalização de conexões de IoT.

Com essa ferramenta podemos simular redes complexas de alta capilaridade com esses dispositivos, testar sua resiliência cibernética e corrigir eventuais vulnerabilidades.

•   Pode simular infraestruturas simples ou complexas; e

•   Personalize ou crie seus próprios cenários de ataque e defesa com uma interface gráfica fácil de usar.

A simulação está pronta, chame suas equipes e GO !!

SIMOC Cyber Range NG V4

Nos traga sua necessidade que saberemos implementar um novo cenário de simulação.

Exemplos de técnicas cibernéticas que são aplicadas em dezenas de cenários de simulação:

•   Engenharia social com Phishing para roubo de dados.

•   Inserção de malware para sequestro de dados usando Ransomware.

•   Ataques de DoS e DDoS (Denial Of Service).

•   Port Scanning Attack com Brute Force.

•   Man-in-the-Middle (ARP cache poisoning, DNS spoofing) e bypassing protections com SSH tunnel.

•   Detecção e análise de incidentes usando ferramentas de proteção (SIEM, IDS, ...).

•   Explorando vulnerabilidades em aplicações web, Cross Site Scripting (XSS) e SQL Injection.

•   Técnicas Avançadas para discovery e enumeration de redes e serviços.

bottom of page