Ligue-nos: +55 11 3256-4433

CORE Impact logo


A solução de pen test mais compreensiva para acessar e testar vulnerabilidades críticas na segurança.

Com mais de 15 anos de experiência em avançadas pesquisas na área de segurança da informação, o CORE Impact Pro permite que você avalie seus recursos de segurança utilizando as mesmas técnicas de ataques atuais empregadas pelos cyber-criminosos.  

Com o CORE Impact Pro, você valida e evidencia as vulnerabilidades encontradas por um scanner próprio ou de terceiros e com isso prioriza as ações de remediação, aumentado a eficiência e reduzindo o tempo da equipe de segurança de T.I. O melhor e mais completo teste de intrusão com reconhecimentos do mercado.

Visão Geral do Produto

Replicar Ataques Reais e Revelar Exposições Críticas de Segurança


CORE Impact® é a solução de software mais completa para avaliação e validação das vulnerabilidades de segurança na sua organização. O que é testado:

Sistemas Endpoint e Usuários de Mail
 Sistemas de Rede
 Dispositivos Móveis
 Dispositivos de Rede
 Aplicativos da Web
 Redes Sem Fio

 

Plataforma de Investigação de Multi-Ameaça


CORE Impact Pro é a única solução que permite você replicar ataques multi-estágios que agem em todos os sistemas, dispositivos e aplicativos, revelando como as cadeias das vulnerabilidades exploráveis abrem caminhos e acesso aos sistemas críticos e dados de sua organização. CORE Impact também adicionou recentemente:

 Teste em sistemas de camera de segurança
 Serviços de teste web para aplicações web e dispositivos móveis

 

Modificando Comportamentos e Operações


CORE Impact Pro permite demonstrar e documentar as severidades das exposições, não somente replicando como um atacante comprometeria e interagiria com os sistemas vulneráveis em seu ambiente, mas também revelando exatamente quais dados estariam sob riscos e o porquê. Esta informação pode ser utilizada para educar os membros da organização e também modificar processos e comportamentos para redução de risco.

 

Exploits para Aplicações Comerciais


Somente o CORE Impact Pro oferece uma biblioteca estável e atualizada de exploits para aplicações comerciais além da capacidade de executar testes reais de ataque. A Core Security disponibiliza mais de 30 novos exploits e outras atualizações por mês, todos profissionalmente desenvolvidos e testados pelo nosso time interno de pesquisadores e desenvolvedores.

 

Validação de Scan de Vulnerabilidades


Core Impact Pro pode importar e validar os resultados de vulnerabilidades obtidas através dos seguintes scanners de vulnerabilidade de rede e web:

 Acunetix® Web Security Scanner
 eEye Retina® Network Security Scanner
 GFI LANguard™
 HP Web Inspect®
 IBM AppScan®
 IBM Internet Scanner®
 Lumension® Scan
 MCAfee® Vulnerability Manager
 nCircle IP360™
 NTO Spider™
 Qualys QualysGuard®
 SAINTscanner®
 Tenable Nessus®

Não é necessário utilizar o Impact em um scanner de vulnerabilidade, uma vez que ele pode identificar de maneira independente os perfis de servidores, serviços, páginas web e etc. e assim selecionar de maneira inteligente os exploits mais apropriados para suas metas de testes.

O Que É Testado?

Teste de Intrusão de Rede


 Coletar informações sobre a rede e criar perfis de sistemas
 Identificar e explorar S.O. críticos e vulnerabilidades em serviços e aplicações
 Replicar as tentativas de um invasor para acessar e manipular dados
 Utilizar os sistemas já comprometidos como pivô para atacar outros recursos de rede através de VPN e proxy
 Testar tecnologias defensivas, habilidade de identificar e impedir um ataque

 

Testes (Client-Side) de Usuários e Endpoints


 Rastrear sites, motores de buscas, e etc. em busca de informações de possíveis alvos em potencial (facebook, twitter, etc.)
 Utilizar uma variedade de modelos prontos ou criar e-mails de phishing personalizados
 Usar exploits do tipo “Client-Side” para testar a segurança dos sistemas dos Endpoints, defesa de acesso e testes de pivô de rede
 Testar a consciência de segurança dos usuários, com ou sem sistemas de exploração

 

Descoberta de Identidade e Quebra de Senhas


 Descobre os Windows NTLM hashes e tenta redefinir em texto simples a senha destes hashes
 Descobre identidades: nome de usuários, senhas, chaves SSH e cookies
 Utiliza identidades aprendidas como parte de ataques multi-vetores
 Automaticamente assume controle de sistemas através de autenticações frágeis como parte dos métodos do Impact Pro RPT

 

Testes de Intrusão em Dispositivos de Rede


 Scanear os ranges de IP para dispositivos de rede e coletar informações de identificação, tais como fabricante, modelo e sistema operacional
 Explorar os pontos fracos das configurações; direcionar e coletar configurações, quebra de senhas, acesso preciso a listas e monitoramento de interface

 

Testes de Intrusão em Aplicativos de Web


 Identificar os pontos fracos nas aplicações web, servidores web e bancos de dados associados sem falsos positivos
 Teste de todas as vulnerabilidades de aplicações web Top 10 da OWASP
 Dinamicamente gerar exploits que podem comprometer as falhas de segurança em aplicações personalizadas
 Importar e validar os resultados a partir de scanners de vulnerabilidade da web para confirmar o potencial de exploração e priorizar a remediação
 Ataques pivô para servidores Web e rede backend

 

Testes de Intrusão em Dispositivos Móveis


 Identificar as exposições críticas originadas por dispositivos móveis na sua rede
 Avaliar a segurança de dispositivos móveis novos, antes da implementação
 Obter dados úteis necessários para mitigar os riscos do negócio
 Acesso a registros de chamadas e de texto, dados de GPS, e entradas de contato

 

Testes de Intrusão em Rede Wireless


 Acessar redes encripitadas WEP, WPA-PSK e WPA2-PSK
 Conduzir ataques de man-in-the-middle, interceptar transmissões wireless e inserir exploits no tráfego retransmitido
 Se passar por um Access Point para atacar os sistemas Wi-Fi habilitados

Novidades


Como lançamento do CORE Impact® Pro 2013 R2, a Core Security além de fornecer a mais completa solução em software para acesso pró-ativo nos recursos de segurança de qualquer tipo de organização, agora também inclue:

 Team Working
 Surveillance Camera Attacks
 Web Services Attacks
 Remediation Validation
 ExCraft Labs SCADA Exploit Pack

 

Team Working


Agora também é possível que múltiplos testadores tenham a capacidade de interagir em uma mesma área de trabalho atacando um mesmo ambiente utilizando múltiplas cópias do Impact. Este recurso permite que o time de segurança possa ter uma visão comum dos alvos na rede que foram encontrados e realmente comprometidos.

 

Surveillance Camera Attacks


 Equipes de teste podem identificar se um host em sua rede é uma câmera e testar em busca de vulnerabilidades
 Habilidade de comprovar vulnerabilidades em câmeras através de uma foto da imagem reproduzida ou acessando a interface de configuração da câmera de segurança
 Os testes de câmeras de vídeo podem ser feitos de maneira manual ou através de assistentes RPT

 

Web Services Attacks


Coleta de Informações de WeApps - a ação de coleta de informações varre o o domínio em busca de aplicações web e identifica páginas e/ou serviços web que podem estar vulneráveis a possíveis ataques. O Core Impact pode detectar serviços web baseados no SOAP ou RESTful.

Nas opções do Diretório de Serviços Web, você pode optar pelo RPT para procurar qualquer serviço baseado no SOAP. Selecione através dos parâmetros disponíveis. Se quaisquer vulnerabilidades nos serviços web sejam identificadas, elas serão listadas no visualizador web da base de dados da entidade.

 

Remediation Validation


 Identifica todos os sistemas previamente explorados
 Executa novamente o exploit que conduziu a quebra inicial
 Inclui automaticamente pontos de acesso profundos na rede
 Gera um relatório original comparando com os novos resultados

 

ExCraft Labs SCADA Exploit Pack


Core Security é parceira com a ExCraft Labs na melhoria e entrega de SCADA exploits para a plataforma do Core Impact Professional. O pacote SCADA da ExCraft Labs atinge mais de cinquenta (50) exploits em vários sistemas SCADA já instalados em vários tipos de indústrias.
Este pacote aprimorado é atualizado frequentemente com uma média aproximada de dez (10) exploits por mês. Uma vez que ExCraft desenvolve estes exploits para a plataforma Core Impact, eles podem interagir em conjunto com todos os demais exploits desenvolvidos pelo Core e isso permite uma ampla abordagem para testar e validar os sistemas SCADA.

Para maiores detalhes consulte o a documentação completa das novidades da versão CORE Impact® Pro 2013 R2 clique aqui.

Relatórios


Impact oferece os mais completos e abrangentes relatórios da indústria de vulnerabilidade.

 Confirmar vulnerabilidades exploráveis para planejar as ações de correção ou remediação
 Obter métricas que ilustram a eficácia das camadas de defesa
 Validar a conformidade junto aos orgãos reguladores, sejam governamentais ou de indústrias específicas
 Capacidade de gerar relatórios de validação das ações de remediação

Através do CORE Impact pode gerar os seguintes tipos de relatório:

 Wellness Report
 Executive Summary Report
 Attack Path Report
 PCI Vulnerability Validation Report
 FISMA Vulnerability Validation Report
 Delta Report
 Trend Report
 Web Application Vulnerability Report
 Web Application Executive Report
 Activity Report
 Host Report
 Vulnerabilities Report
 Client-Side Penetration Test Report
 Client-Side User Report
 Wireless Penetration Test Report

Centro de Recursos

DATA SHEETS

Datasheet1     Datasheet2     Datasheet3     Datasheet4


WHITE PAPERS

White-Paper1     White-Paper2     White-Paper3


ANALYST REPORTS

Analyst1     Analyst2     Analyst3


VIDEO DEMOS

Video1     Video2     Video3

Video4     Video5     Video6

Video7     Video8 

 

Teste e Compre

banner-compreagora          banner-renoveconosco1          banner-teste