Core Security - testy penetracyjne, audyt bezpieczeństwa IT

CORE Security

Produkty firmy Core Security pozwalają w sposób proaktywny identyfikować i eliminować zagrożenia dla środowiska IT dużych firm i instytucji. Flagowy produkt tej firm CORE Impact Pro umożliwia ocenę stanu bezpieczeństwa przy użyciu tych samych technik, z jakich korzystają dziś cyberprzestępcy. Narzędzie udostępnia funkcje wielowymiarowych komercyjnych testów penetracyjnych, które pozwalają bezpiecznie odtworzyć realne próby naruszenia bezpieczeństwa środowiska IT z uwzględnieniem aplikacji www, sieci, stacji roboczych, podatności użytkowników, urządzeń mobilnych i bezprzewodowych. Dzięki Core Impact Pro działy bezpieczeństwa uzyskują informacje, które we współpracy z kierownictwem firmy oraz osobami odpowiedzialnymi za politykę compliance pozwalają ustalić priorytety i minimalizować ryzyko potencjalnych strat.

Kluczowe cechy i zastosowania:

  • Umożliwia odtworzenie wieloetapowych ataków i wskazanie, w jaki sposób dostępne z zewnątrz urządzenia i aplikacje otwierają ścieżkę do krytycznych systemów i danych organizacji
  • Testuje podatność pracowników na ataki
  • Dokonuje analizy ataku „what-if” – ujawnia pełne konsekwencje istnienia poszczególnych luk, odtwarzając sposób w jaki złamano zabezpieczenia i nawiązano interakcję z danym systemem, jak również precyzyjnie wskazując zagrożone dane
  • Oferuje stale aktualizowaną, komercyjną bibliotekę exploitów oraz procedury testów odpowiadające realnym zagrożeniom
  • Oferuje wyczerpujące raporty o podatnościach środowiska IT, dzięki którym specjaliści IT oraz osoby zarządzające otrzymują wiarygodne informacje o możliwych do wykorzystania podatnościach i skuteczności stosowanych narzedzi i polityk w zakresie ochrony sieci

Uzupełnieniem oferty jest rozwiązanie CORE Insight które koreluje informacje o wykrytych podatnościach z topografią sieci, danymi o sposobie prowadzenia cyberataków, a następnie wskazuje kluczowe ryzyka i możliwe ścieżki przeprowadzenia ataków. Nadaje priorytety poszczególnym podatnościom (z uwzględnieniem kontekstu biznesowego) ułatwiając tym samym podjęcie decyzji o kolejności podejmowanych działań naprawczych.

Pobierz dodatkowe materiały


Nagranie z webinarium: Jak krok po kroku przeprowadzić test penetracyjny przy pomocy rozwiązania CORE Impacy Pro
Obejrzyj nagranie
Datasheet: Rozwiązania CORE Security - automatyczne testy penetracyjne, identyfikacja i priorytetyzacja zagrożeń
Pobierz datasheet
Przeczytaj na blogu: Co to są testy penetracyjne?
Przeczytaj artykuł