Sản phẩm

Trang chủ / Sản phẩm / Giải Pháp Pentest – Core Impact

Giải Pháp Pentest – Core Impact

Core Impact là một công cụ kiểm tra xâm nhập toàn diện giúp tái tạo các cuộc tấn công một cách an toàn, hiệu quả, giúp phát hiện ra các điểm yếu về bảo mật. Các tổ chức có thể tối đa hóa nguồn lực của mình bằng hệ thống các phần mềm tự động và kho dữ liệu bảo mật được cập nhật theo thời gian thực, cung cấp thông tin có giá trị sẽ giúp giảm thiểu rủi ro và bảo vệ các tài sản quan trọng.

Giải Pháp Pentest – Core Impact

 

Core Impact là một công cụ kiểm tra xâm nhập toàn diện giúp tái tạo các cuộc tấn công một cách an toàn, hiệu quả, giúp phát hiện ra các điểm yếu về bảo mật. Các tổ chức có thể tối đa hóa nguồn lực của mình bằng hệ thống các phần mềm tự động và kho dữ liệu bảo mật được cập nhật theo thời gian thực, cung cấp thông tin có giá trị sẽ giúp giảm thiểu rủi ro và bảo vệ các tài sản quan trọng.

Tiến hành kiểm thử xâm nhập chỉ trong vài bước đơn giản

Core Impact đơn giản hóa việc kiểm tra bằng cách cung cấp các trình hướng dẫn theo từng bước và kiểm tra xâm nhập nhanh chóng để người dùng có thể khám phá, kiểm tra và báo cáo chỉ trong một vài bước đơn giản.

Tận dụng kho thư viện các lỗ hổng đã được khám phá

Sử dụng thư viện luôn được cập nhật, ổn định về các hoạt động khai thác cấp thương mại, Core Impact tìm ra cách mà chuỗi các lỗ hổng có thể khai thác, mở ra đường dẫn đến các hệ thống và tài sản quan trọng trong tổ chức của người dùng.

Tối đa hóa tập trung của công cụ kiểm thử

Thu thập thông tin, khai thác hệ thống và tạo báo cáo, tất cả ở một nơi. Mọi giai đoạn của quá trình kiểm tra xâm nhập có thể được thực thi và quản lý từ một bảng điều khiển duy nhất. Người dùng có thể chọn một vectơ để kiểm tra, chọn hoặc tạo các mô- đun khác nhau và xem dữ liệu thu được từ các agents được triển khai trên nhiều mục tiêu.

Bảng điều khiển trực quan cho phép người dùng kiểm thử trên nhiều môi trường   cùng lúc, xem các khai thác mới hiện có và khởi chạy xác thực khắc phục. Các báo cáo cũng có thể được tạo trên bảng điều khiển (dashboard), bao gồm các báo cáo trên máy chủ, các thông tin định danh được phát hiện và kết quả mô phỏng kiểm thử cũng như toàn bộ đầy đủ các bản tóm tắt cho cấp lãnh đạo.

Các trường hợp dùng Core Impact

Core Impact cung cấp chức năng kiểm thử đa dạng để cung cấp thông tin về bảo mật và phạm vi bảo mật giúp các tổ chức biết ai, làm cách nào và điều gì dễ khiến môi trường CNTT của họ bị tấn công.

Tự động hóa quy trình

Người dùng có thể thực thi hiệu quả các tác vụ thông thường, tiết kiệm thời gian trong khi cung cấp một quy trình nhất quán, có thể lặp lại cho cơ sở hạ tầng kiểm thử. Ngoài ra, Core Impact cho phép người dùng nhanh chóng đánh giá lại các hệ thống vừa cập nhật để xác minh rằng các biện pháp khắc phục lỗ hổng hoạt động có hiệu quả hay không.

Chứng minh sự tuân thủ các quy định trong ngành

Nhiều quy định yêu cầu các tổ chức phải thường xuyên đánh giá cơ sở hạ tầng bảo mật của họ để đảm bảo dữ liệu nhạy cảm được bảo vệ thích hợp. Core Impact cung cấp một khuôn khổ tự động dễ làm theo và được thiết lập có thể hỗ trợ các yêu cầu và tiêu chuẩn của ngành, bao gồm PCI-DSS, CMMC, GDPR, và NIST.

Kiểm thử xâm nhập trên ứng dụng web và mạng

Xác định chính xác và nhắm mục tiêu các hệ thống thông tin nội bộ để kiểm tra xâm nhập mạng. Core Impact có thể giúp khai thác các lỗ hổng trong các mạng, hệ thống, máy chủ và thiết bị quan trọng bằng cách bắt chước các phương pháp truy cập và thao túng dữ liệu của kẻ tấn công, cũng như kiểm tra khả năng ngăn chặn các cuộc tấn công của các công nghệ phòng thủ.

Chạy các bài kiểm tra xâm nhập ứng dụng web để tìm điểm yếu thông qua thu thập chi tiết dữ liệu web, các cuộc tấn công có thể xoay vòng từ ứng dụng sang máy chủ web, cơ sở dữ liệu và hạ tầng mạng phía sau để đánh giá mức độ ảnh hưởng sâu rộng của cuộc kiểm thử.

Thực hiện các cuộc tấn công lừa đảo để nâng cao nhận thức về bảo mật

Dễ dàng triển khai các chiến dịch tấn công lừa đảo về phía máy khách để khám phá những người dùng nào dễ bị tấn công và những thông tin đăng nhập nào có thể thu tập được. Sử dụng quy trình từng bước để tạo email, chọn mục tiêu và chọn chuyển hướng website để tấn công MITM hoặc sao chép trang web.

Thử thách người dùng bằng việc đưa ra các email phức tạp, được điều chỉnh phù hợp để khó nhận ra hơn. Các email giả mạo có thể được lấy từ các email của khách hàng để tăng tính trung thực của cuộc tấn công.

Kiểm thử hệ thống SCADA

Core Security cung cấp một gói tiện ích bổ sung với các bộ mã khai thác bổ sung đối với SCADA và Hệ thống điều khiển công nghiệp (ICS) cho Core Impact. Gói SCADA cung cấp hàng trăm bộ mã khai thác cho các hệ thống SCADA và ICS khác nhau được triển khai trên nhiều ngành công nghiệp, bổ sung thêm bộ mã đã có sẵn cho SCADA và ICS đã kèm với bản Core Impact mặc định. Gói nâng cao này được cập nhật với khoảng bốn bộ mã khai thác mới trung bình một tháng.

Xác minh các lỗ hổng từ công cụ dò quét khác*

Kiểm thử một bước của Core Impact có thể nhanh chóng xác thực kết quả của hơn 20 công cụ dò quét lỗ hổng của bên thứ ba khác nhau, bao gồm Nessus và BurpSuite. Sau khi hoàn tất quá trình quét đối với môi trường của mình, Core Impact có thể đánh giá đầu ra của quá trình quét và đưa ra xác nhận ưu tiên về các điểm yếu của cơ sở hạ tầng.

• Acunetix Web

Vulnerability Scanner

• Burp Suite Professional

• Cenzic

• GFI LANguard

• HP WebInspect

• IBM Enterprise Scanner

• IBM Internet Scanner

• IBM Rational AppScan

• McAfee Vulnerability Manager (formerly McAfee Foundstone)

• Microsoft Baseline

• nCircle

• Nessus

• Nexpose

• Nmap

• NTOSpider

• Patchilnk VMS

• Qualys Guard

• Qualys Web

Application Scanner

• Retine

• SAINT

• STAT Guardian

• Tenable Security

Center

• Tripwire IP360

 

*Không cần thiết phải có một công cụ quét lỗ hổng khác khi sử dụng Core Impact.

 

Chi tiết xin liên hệ:

Công ty cổ phần giải pháp công nghệ Sonic

Tầng 16, Tòa nhà Licogi 13, 164 Khuất Duy Tiến, P. Nhân Chính, Q. Thanh Xuân, TP. Hà Nội

Tel: 0915.059.850

Email: sales@sonic.com.vn

Đọc thêm

CÁC TÍNH NĂNG CHÍNH:

  • Trình hướng dẫn trực quan cho việc triển khai các kiểm thử ở cấp độ chuyên nghiệp.
  • Kho dữ liệu về các lỗ hổng bảo mật rộng rãi và đáng tin cậy được xây dựng bởi các chuyên gia bảo mật giàu kinh nghiệm
  • Khả năng kiểm tra đa nền tảng
  • Dễ dàng tương tác và ủy thác nhiệm vụ giữa các Pentester
  • Báo cáo kịp thời để xây dựng kế hoạch khắc phục
  • Tích hợp mạnh mẽ với nhiều công cụ kiểm thử khác và hơn 20 trình quét lỗ hổng bảo mật.
  • Các tính năng an toàn mạnh mẽ, bao gồm tính năng mã hóa, tính năng tự hủy.

NỀN TẢNG SỬ DỤNG

  • Các hệ điều hành bao gồm Windows,Linux,và Mac
  • Cloud(Public, Private,Hybrid)
  • Cơ sở dữ liệu
  • Dịch vụ Web
  • Thiết bị mạng
  • Ứng dụng phần mềm
  • Các dữ liệu quan trọng

YÊU CẦU HỆ THỐNG

  • Windows 10 Enterprise 64 bit
  • Windows 10 Pro 64 bit Windows Server2016 Standard

Thông tin liên hệ

Giải Pháp Pentest – Core Impact

Giải Pháp Pentest – Core Impact