Core Impact
Logiciel de test d'intrusion
Core Impact est conçu pour permettre aux équipes de sécurité de mener des tests d'intrusion avancés avec facilité. Grâce à une automatisation guidée et à des exploits certifiés, ce puissant logiciel de test d'intrusion vous permet de tester en toute sécurité votre environnement en utilisant les mêmes techniques que les attaquants d'aujourd'hui. Vous pouvez reproduire des attaques sur l'infrastructure réseau, les points d'accès, les sites web et les applications afin de révéler les vulnérabilités exploitées, ce qui vous donne la possibilité de remédier immédiatement aux risques identifiés.
Demander un devis
AUTOMATISATION GUIDÉE
Les Rapid Penetration Tests (RPTs) de Core Impact sont des automatisations accessibles conçues pour automatiser les tâches courantes et répétitives. Ces tests de haut niveau permettent d’optimiser l’utilisation de vos ressources de sécurité en simplifiant les processus, en maximisant l’efficacité et en permettant aux testeurs d’intrusion de se concentrer sur des problèmes plus complexes.
EXPLOITS CERTIFIÉS
Profitez de la bibliothèque d’exploits rédigée et validée professionnellement pour des capacités de test réel. Cette bibliothèque stable d’exploits de qualité commerciale est constamment mise à jour en temps réel avec de nouveaux exploits de test d’intrusion et des tests pour des plates-formes supplémentaires dès leur disponibilité, y compris des exploits tiers provenant d’ExCraft.
AGENTS BREVETÉS
Les Core Agents brevetés de Core Impact simplifient les interactions avec les hôtes distants. Vous pouvez indiquer à Core Impact ce que vous souhaitez faire avec l’hôte distant, et l’agent se chargera des aspects techniques.
UNE PRÉVENTION EFFICACE DES ERREURS
Activez des capacités d’autodestruction programmables pour les agents à différents niveaux (produit, espace de travail, module/RPT). Cela signifie qu’aucun agent n’est laissé derrière après les tests pour épuiser les ressources ou être utilisé comme une éventuelle porte dérobée par des attaquants.
L’ÉQUIPE
Plusieurs testeurs de sécurité ont la capacité d’interagir dans la même session, ce qui permet aux équipes de partager des données en toute sécurité et de déléguer les tâches de test. Ces espaces de travail partagés offrent une vision commune des cibles réseau découvertes et compromises, favorisant ainsi une collaboration optimale.
RAPPORTS
Core Impact dispose de capacités de génération de rapports automatisées permettant d’enregistrer de manière cohérente et approfondie les engagements, ce qui peut être utilisé pour planifier et hiérarchiser les efforts de remédiation, ainsi que pour prouver la conformité aux réglementations telles que PCI DSS, GDPR et HIPAA.
Les rapports offrent également la possibilité d’ajouter la sortie de la couche du framework MITRE ATT&CK™, une matrice de tactiques et de techniques d’attaque connues qui peuvent aider à classifier les attaques et à prioriser davantage les risques.
VISIBILITÉ
La carte d’attaque de Core Impact est une vue d’ensemble graphique en temps réel de votre engagement, qui vous aide à déterminer les prochaines étapes du processus de test. En plus d’afficher les chaînes d’attaque, les pivots et autres activités, cette carte dynamique est entièrement interactive pour fournir un espace de travail visuel.
VALIDATION AUTOMATISÉE DES TESTS ET DES MESURES CORRECTIVES
Une fois qu’un test a été exécuté, il peut être retesté d’un simple clic. Aucun besoin de configuration supplémentaire, il suffit de retester la remédiation et de vérifier que les correctifs de sécurité ou autres contrôles compensatoires ont été appliqués et ont corrigé les vulnérabilités de sécurité.
Plateformes monitorées
Core Impact fonctionne sous Windows et vous aide à tester les types de plateformes suivants :
- Systèmes d’exploitation tels que Windows, Linux et Mac
- Cloud (public, privé, hybride)
- Bases de données
- Services Web
- Appareils de réseau
- Applications logicielles
- Vos données critiques
Intégrations
Afin de centraliser davantage votre environnement de test et d’augmenter la portée de votre programme, Core Impact s’intègre à d’autres outils de test de sécurité, notamment :
- Cobalt Strike
- Metasploit
- PowerShell Empire
- Plextrac
Intégration de l’analyseur de vulnérabilité
Core Impact peut importer des données et valider des vulnérabilités à partir de plusieurs scanners, y compris :
- beSECURE
- Burp Suite
- Frontline VM
- Nessus
- Nexpose
- OpenVAS
- Nmap
- Qualys
- SAINT
- Tenable
Options de déploiement
Core Impact fonctionne sous Windows avec une base de données SQL intégrée, dans un système physique ou virtuel.
Cobalt Strike - Logiciel de simulation d'attaques
Cobalt Strike est un puissant outil d'émulation des menaces qui fournit un agent de post-exploitation et des canaux de communication clandestins idéaux pour les simulations d'adversaires et les exercices de la Red Team. Avec Cobalt Strike, les entreprises peuvent émuler…
DétailsOutflank Security Tooling (OST) - Simulation d'attaque évasive
Une boîte à outils puissante Outflank Security Tooling (OST) est un vaste ensemble d'outils créés par des spécialistes. Pendant des années, FORTRA a recherché et développé des outils puissants. Avec OST, FORTRA regroupe ses outils internes et les met à…
Détails