Core Impact Pro v 12 – proaktywne, kontrolowane testy penetracyjne

0

Grupa Passus wprowadza do swojej oferty rozwiązanie CORE IMPACT Pro v12 firmy Core Security Technologies umożliwiające przeprowadzanie proaktywnych, kontrolowanych testów penetracyjnych systemów sieciowych, aplikacji, sieci bezprzewodowych oraz weryfikacji podatności użytkowników końcowych i użytkowników poczty elektronicznej na ataki hakerów.

System pozwala replikować rzeczywiste działania hakerskie, złośliwe oprogramowanie oraz metody kradzieży danych dostarczając informacje, dzięki którym można skutecznie identyfikować luki bezpieczeństwa. Nową funkcjonalnością w wersji 12 tego zaawansowanego rozwiązania jest możliwość testowania bezpieczeństwa systemów operacyjnych popularnych smartphone’ów oraz skuteczności działania zabezpieczeń w protokole IPv6.

Core Impact Pro v12 rozszerzono o możliwość testowania oraz monitorowania poziomu bezpieczeństwa smartphone’ ów: iPhone, Android oraz BlackBerry. Aplikacja identyfikuje i dokumentuje krytyczne naruszenie polityki bezpieczeństwa za pośrednictwem urządzeń mobilnych, dzięki czemu można skutecznie kształtować zasady bezpieczeństwa w firmie w obszarze wykorzystania nowych technologii mobilnych jeszcze przed ich wdrożeniem. System chroni użytkowników przed atakami typu phishing, fałszywymi formularzami webowymi (przechwytywanie haseł i loginów użytkowników), weryfikuje także podatność sieci WLAN na ataki typu fake AP.

Nowa wersja rozwiązania wspiera również protokół IPv6. Umożliwia specjalistom ds. bezpieczeństwa IT weryfikację czy zaimplementowane rozwiązania typu IPS/ IDS skutecznie monitorują ruch przesyłany za pośrednictwem protokołu IPv6.

Kolejną nowością we wprowadzanej wersji rozwiązania jest możliwość testowania systemów operacyjnych zarówno 32, jak i 64 bitowych. Rozszerzono też funkcjonalność w obszarze skanowania serwerów WWW.

Rozwiązanie CORE IMPACT Pro firmy Core Security Technologies umożliwia testowanie i kontrolę:

  • Odporności aplikacji sieciowych na często spotykane cyberzagrożenia;
  • Systemów operacyjnych serwerów i komputerów oraz krytycznych usług systemów operacyjnych;
  • IDS, IPS, zapór ogniowych oraz pozostałych rozwiązań w zakresie bezpieczeństwa sieciowego;
  • Aplikacji w punktach końcowych (np. przeglądarki internetowe, użytkownicy poczty elektronicznej, komunikatory, aplikacje biznesowe, narzędzia zwiększające wydajność itd.);
  • Rozwiązań bezpieczeństwa punktów końcowych (np. programy antywirusowe, antyphishingowe, systemy wykrywania i zapobiegania włamaniom;
  • Świadomości użytkownika końcowego w zakresie phishingu, spamu i innych ataków socjotechnicznych;
  • Siły szyfrowania sieci bezprzewodowej;

Więcej informacji technicznych o Core Impact Pro v 12 można uzyskać pod adresem http://www.coresecurity.com/content/core-impact-v12

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ