توضیحات
: Core Impactنرم افزار تست نفوذ برای کشف و بهره برداری ایمن از ضعف های امنیتی
ویژگی های کلیدی
اتوماسیون بصری برای استقرار تست های سطح پیشرفته
کتابخانه گسترده و قابل اعتماد بهره برداری های تایید شده
قابلیت تست چند برداری
قابلیت های گروهی در یک فضای کاری مشترک
گزارش دهی مناسب برای ایجاد طرح های اصلاحی
ادغام قدرتمند با سایر ابزارهای تست قلم و بیش از 20 اسکنر آسیب پذیری
ویژگی های ایمنی قوی، از جمله عوامل کاملاً رمزگذاری شده و خود ویرانگر
Core Impact از همان تکنیک هایی استفاده می کند که بازیگران تهدید امروزی برای آن استفاده می کنند
به طور موثر امنیت زیرساخت فناوری اطلاعات را برای کمک به به حداقل رساندن ریسک و محافظت از دارایی های ارزشمند آزمایش کنید.
با کمک اتوماسیون های هدایت شده، سازمان ها می توانند تنها در چند مرحله ساده کشف، آزمایش و گزارش دهند
به اندازه کافی ساده برای اولین تست شما، به اندازه کافی قدرتمند برای بقیه
تستهای نفوذ سریع Core Impact (RPT) جادوگران بصری هستند که آزمایشکنندگان را قادر میسازند تا به سرعت تستهای نفوذ را انجام دهند. کاربران می توانند وظایف رایج را به نحو احسن اجرا کنند و در زمان صرفه جویی کنند و در عین حال فرآیندی ثابت و قابل تکرار را برای زیرساخت آزمایش خود ارائه دهند.
علاوه بر این، Core Impact به شما امکان میدهد تا به سرعت سیستمهای مورد بهرهبرداری را مجدداً آزمایش کنید تا تأیید کنید که اقدامات اصلاحی یا کنترلهای جبرانکننده مؤثر و کارآمد هستند.
از یک کتابخانه قوی از Core Certified Exploits استفاده کنید
با استفاده از یک کتابخانه به روز از اکسپلویت های درجه تجاری، توسعه یافته است و توسط کارشناسان امنیت سایبری خود Core Security، Core Impact آزمایش شده است نشان می دهد که چگونه زنجیره ای از آسیب پذیری های قابل بهره برداری مسیرهایی را به روی شما باز می کند سیستم ها و دارایی های حیاتی سازمان بعلاوه اکسپلویت های نوشته شده داخلی، Core Security با ExCraft Labs شریک می شود بستههای الحاقی را برای SCADA، پزشکی و اینترنت اشیا تکمیلی ارائه کنید اکسپلویت ها، علاوه بر اکسپلویت های استاندارد موجود در Core Impact.
جعبه ابزار Pen Test خود را متمرکز کنید و دید تست را به حداکثر برسانید
جمع آوری اطلاعات، بهره برداری از سیستم ها، و تولید گزارش، همه در یک محل. هر مرحله از فرآیند تست نفوذ را می توان اجرا کرد و از یک کنسول واحد با داشبورد بصری مدیریت می شود. بهجای جابهجایی بین ابزارها، راهحلهای اضافی را نیز میتوان برای گسترش بیشتر برنامه آزمایشی خود، مانند Cobalt Strike، Metasploit، PowerShell Empire و Plextrac ادغام یا گنجاند. این تمرکز نه تنها فرآیند آزمایش را ساده میکند و نیازی به جمعآوری دستی اسناد نیست، بلکه گزارشدهی را سازگارتر و کارآمدتر میکند.
برای کسانی که تجربه بصری بیشتری را ترجیح می دهند، کاربران می توانند از نقشه حمله تعاملی Core Impact به عنوان فضای کاری مرکزی خود لذت ببرند. این نمای نمودار شبکه یک نمای کلی در زمان واقعی از زنجیرههای حمله، چرخش و هر فعالیت دیگری که در طول آزمایش انجام شده است را نشان میدهد و بینش بصری را ارائه میدهد که به تیمهای امنیتی اجازه میدهد تا بهترین مسیر رو به جلو را در تعامل آزمایش تعیین کنند.
Core Impact عملکردهای آزمایشی متنوعی را در orderv ارائه میکند تا پوشش کامل و بینش امنیتی را ارائه دهد تا سازمانها بدانند چه کسی، چگونه و چه چیزی در محیطهای فناوری اطلاعات آنها آسیبپذیر است.
اثبات انطباق با مقررات صنعت
مقررات متعدد سازمان ها را ملزم می کند تا ارزیابی های منظمی از زیرساخت های امنیتی خود داشته باشند تا اطمینان حاصل شود که داده های حساس به درستی محافظت می شوند. Core Impact یک چارچوب خودکار ساده برای پیگیری و ایجاد شده را فراهم می کند که می تواند الزامات و استانداردهای صنعت از جمله PCI-DSS، CMMC، GDPR و NIST را پشتیبانی کند. به عنوان مثال، NIST همراستایی را با چارچوب MITER ATT&CK و کاتالوگ کنترلهای امنیتی و حریم خصوصی NIST گزارش میکند. علاوه بر این، قابلیت های گزارش Core Impact می تواند به اثبات پایبندی به مقررات در طول ممیزی های داخلی یا خارجی کمک کند.
تست های برنامه کاربردی شبکه و وب را انجام دهید
سیستم های اطلاعات داخلی را برای تست نفوذ شبکه به طور دقیق شناسایی و هدف قرار دهید. Core Impact میتواند با تقلید از روشهای مهاجم برای دسترسی و دستکاری دادهها، و همچنین آزمایش توانایی فنآوریهای دفاعی برای توقف حملات، به بهرهبرداری از آسیبپذیریها در شبکهها، سیستمها، میزبانها و دستگاههای حیاتی کمک کند.
انجام شبیه سازی فیشینگ برای افزایش آگاهی امنیتی
به راحتی کمپین های فیشینگ را برای تست های مهندسی اجتماعی سمت مشتری اجرا کنید تا بفهمید کدام کاربران مستعد ابتلا هستند و چه اعتباری را می توان دریافت کرد. از فرآیند گام به گام برای ایجاد ایمیل، انتخاب اهداف و انتخاب بین تغییر مسیرهای مرورگر یا شبیه سازی صفحات وب استفاده کنید. کاربران را با ایمیلهای فیشینگ پیچیدهتر و متناسبتر به چالش بکشید که تشخیص جعلی بودن آنها سختتر است. ایمیل های واقعی را می توان از کلاینت های ایمیل وارد کرد تا اعتبار حمله افزایش یابد
اعتبارسنجی آسیبپذیریها از طریق اسکنرها ظاهر میشوند
تست یک مرحله ای Core Impact می تواند به سرعت نتایج بیش از 20 اسکنر شخص ثالث مختلف از جمله beSECURE، Frontline VM، Nessus و BurpSuite را تأیید کند. پس از تکمیل یک اسکن در برابر محیط خود، Core Impact می تواند خروجی اسکن را ارزیابی کند و اعتبارسنجی اولویت بندی شده از نقاط ضعف زیرساخت شما ارائه دهد.
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.