CORE Security

توضیحات

 : Core Impactنرم افزار تست نفوذ برای کشف و بهره برداری ایمن از ضعف های امنیتی
ویژگی های کلیدی 
اتوماسیون بصری برای استقرار تست های سطح پیشرفته
کتابخانه گسترده و قابل اعتماد بهره برداری های تایید شده
قابلیت تست چند برداری
قابلیت های گروهی در یک فضای کاری مشترک
گزارش دهی مناسب برای ایجاد طرح های اصلاحی
ادغام قدرتمند با سایر ابزارهای تست قلم و بیش از 20 اسکنر آسیب پذیری 
ویژگی های ایمنی قوی، از جمله عوامل کاملاً رمزگذاری شده و خود ویرانگر
Core Impact از همان تکنیک هایی استفاده می کند که بازیگران تهدید امروزی برای آن استفاده می کنند
به طور موثر امنیت زیرساخت فناوری اطلاعات را برای کمک به به حداقل رساندن ریسک و محافظت از دارایی های ارزشمند آزمایش کنید.
با کمک اتوماسیون های هدایت شده، سازمان ها می توانند تنها در چند مرحله ساده کشف، آزمایش و گزارش دهند
به اندازه کافی ساده برای اولین تست شما، به اندازه کافی قدرتمند برای بقیه
تست‌های نفوذ سریع Core Impact (RPT) جادوگران بصری هستند که آزمایش‌کنندگان را قادر می‌سازند تا به سرعت تست‌های نفوذ را انجام دهند. کاربران می توانند وظایف رایج را به نحو احسن اجرا کنند و در زمان صرفه جویی کنند و در عین حال فرآیندی ثابت و قابل تکرار را برای زیرساخت آزمایش خود ارائه دهند.
علاوه بر این، Core Impact به شما امکان می‌دهد تا به سرعت سیستم‌های مورد بهره‌برداری را مجدداً آزمایش کنید تا تأیید کنید که اقدامات اصلاحی یا کنترل‌های جبران‌کننده مؤثر و کارآمد هستند.
از یک کتابخانه قوی از Core Certified Exploits استفاده کنید
با استفاده از یک کتابخانه به روز از اکسپلویت های درجه تجاری، توسعه یافته است و توسط کارشناسان امنیت سایبری خود Core Security، Core Impact آزمایش شده است نشان می دهد که چگونه زنجیره ای از آسیب پذیری های قابل بهره برداری مسیرهایی را به روی شما باز می کند سیستم ها و دارایی های حیاتی سازمان بعلاوه اکسپلویت های نوشته شده داخلی، Core Security با ExCraft Labs شریک می شود بسته‌های الحاقی را برای SCADA، پزشکی و اینترنت اشیا تکمیلی ارائه کنید اکسپلویت ها، علاوه بر اکسپلویت های استاندارد موجود در Core Impact.
جعبه ابزار Pen Test خود را متمرکز کنید و دید تست را به حداکثر برسانید
جمع آوری اطلاعات، بهره برداری از سیستم ها، و تولید گزارش، همه در یک محل. هر مرحله از فرآیند تست نفوذ را می توان اجرا کرد و از یک کنسول واحد با داشبورد بصری مدیریت می شود. به‌جای جابه‌جایی بین ابزارها، راه‌حل‌های اضافی را نیز می‌توان برای گسترش بیشتر برنامه آزمایشی خود، مانند Cobalt Strike، Metasploit، PowerShell Empire و Plextrac ادغام یا گنجاند. این تمرکز نه تنها فرآیند آزمایش را ساده می‌کند و نیازی به جمع‌آوری دستی اسناد نیست، بلکه گزارش‌دهی را سازگارتر و کارآمدتر می‌کند.
برای کسانی که تجربه بصری بیشتری را ترجیح می دهند، کاربران می توانند از نقشه حمله تعاملی Core Impact به عنوان فضای کاری مرکزی خود لذت ببرند. این نمای نمودار شبکه یک نمای کلی در زمان واقعی از زنجیره‌های حمله، چرخش و هر فعالیت دیگری که در طول آزمایش انجام شده است را نشان می‌دهد و بینش بصری را ارائه می‌دهد که به تیم‌های امنیتی اجازه می‌دهد تا بهترین مسیر رو به جلو را در تعامل آزمایش تعیین کنند.
Core Impact عملکردهای آزمایشی متنوعی را در orderv ارائه می‌کند تا پوشش کامل و بینش امنیتی را ارائه دهد تا سازمان‌ها بدانند چه کسی، چگونه و چه چیزی در محیط‌های فناوری اطلاعات آنها آسیب‌پذیر است.
اثبات انطباق با مقررات صنعت
مقررات متعدد سازمان ها را ملزم می کند تا ارزیابی های منظمی از زیرساخت های امنیتی خود داشته باشند تا اطمینان حاصل شود که داده های حساس به درستی محافظت می شوند. Core Impact یک چارچوب خودکار ساده برای پیگیری و ایجاد شده را فراهم می کند که می تواند الزامات و استانداردهای صنعت از جمله PCI-DSS، CMMC، GDPR و NIST را پشتیبانی کند. به عنوان مثال، NIST همراستایی را با چارچوب MITER ATT&CK و کاتالوگ کنترل‌های امنیتی و حریم خصوصی NIST گزارش می‌کند. علاوه بر این، قابلیت های گزارش Core Impact می تواند به اثبات پایبندی به مقررات در طول ممیزی های داخلی یا خارجی کمک کند.
تست های برنامه کاربردی شبکه و وب را انجام دهید
سیستم های اطلاعات داخلی را برای تست نفوذ شبکه به طور دقیق شناسایی و هدف قرار دهید. Core Impact می‌تواند با تقلید از روش‌های مهاجم برای دسترسی و دستکاری داده‌ها، و همچنین آزمایش توانایی فن‌آوری‌های دفاعی برای توقف حملات، به بهره‌برداری از آسیب‌پذیری‌ها در شبکه‌ها، سیستم‌ها، میزبان‌ها و دستگاه‌های حیاتی کمک کند.
انجام شبیه سازی فیشینگ برای افزایش آگاهی امنیتی
به راحتی کمپین های فیشینگ را برای تست های مهندسی اجتماعی سمت مشتری اجرا کنید تا بفهمید کدام کاربران مستعد ابتلا هستند و چه اعتباری را می توان دریافت کرد. از فرآیند گام به گام برای ایجاد ایمیل، انتخاب اهداف و انتخاب بین تغییر مسیرهای مرورگر یا شبیه سازی صفحات وب استفاده کنید. کاربران را با ایمیل‌های فیشینگ پیچیده‌تر و متناسب‌تر به چالش بکشید که تشخیص جعلی بودن آن‌ها سخت‌تر است. ایمیل های واقعی را می توان از کلاینت های ایمیل وارد کرد تا اعتبار حمله افزایش یابد
اعتبارسنجی آسیب‌پذیری‌ها از طریق اسکنرها ظاهر می‌شوند
تست یک مرحله ای Core Impact می تواند به سرعت نتایج بیش از 20 اسکنر شخص ثالث مختلف از جمله beSECURE، Frontline VM، Nessus و BurpSuite را تأیید کند. پس از تکمیل یک اسکن در برابر محیط خود، Core Impact می تواند خروجی اسکن را ارزیابی کند و اعتبارسنجی اولویت بندی شده از نقاط ضعف زیرساخت شما ارائه دهد.

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “CORE Security”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *