Core Security

Soluções – Threat-aware identity, access, and threat management

A Core Security, uma empresa da HelpSystems, trata do link ausente – protegendo o uso indevido de credenciais – fornecendo interseções inteligentes entre segurança e identidade. Por fim, uma empresa que integra disciplinas anteriormente dístintas, como Pen Test, administração e controle de identidade e gerenciamento de acesso a identidade, com endpoints e segurança de rede. O resultado? Uma avaliação de risco exponencialmente mais rápida e holística, que possibilita ações efetivas  e precisas de prevenção e detecção e resposta contra incidentes.

A ativação das informações de identidade e da telemetria de segurança para enriquecerem-se perfeitamente reduz a superfície geral da ameaça e aumenta a proteção. Essa é uma abordagem fundamentalmente diferente e melhor que os métodos antigos. Estar no centro desta crescente categoria, chamada automação de segurança de identidade, é a próxima evolução em segurança cibernética.

Receba mais informações sobre a solução.
Preencha os dados, nós entraremos em contato:

Uma Ferramenta de Pen Test fácil de usar

Replicar ataques para encontrar falhas de segurança e testar defesas

O Core Impact oferece visibilidade da eficácia de suas defesas e revela onde estão os riscos mais urgentes em seu ambiente. Isso permite que você avalie a capacidade da sua organização de detectar, impedir e responder a ameaças de vários estágios do mundo real contra sua infraestrutura, aplicativos e pessoas.

Validar a eficácia das ações de remediação

Teste novamente os sistemas explorados após um teste de penetração para verificar se as medidas de correção ou os controles de compensação são eficazes e estão funcionando.

Testar pessoas e processos de segurança

As equipes vermelha e roxa podem avaliar sua postura de segurança usando as mesmas técnicas empregadas pelos cibercriminosos de hoje, replicando ataques que revelam como as cadeias de vulnerabilidades exploráveis abrem caminho para os sistemas e dados críticos da sua organização.

Que tipos de negócio se aplica?

PenTest para todas as necessidades

Uma ferramenta para iniciantes e especialistas

O Core Impact foi desenvolvido para usuários de todos os níveis. Os iniciantes podem se atualizar com uma GUI amigável e assistentes descritivos passo a passo, permitindo que eles coletem automaticamente as informações necessárias. Os testadores avançados de penetração podem tirar proveito das vastas funcionalidades disponíveis. Por exemplo, uma vez que todos os módulos, explorações e ferramentas são escritos em Python, os usuários podem modificá-los como entenderem.

Utilize simulações de phishing e meça a conscientização de segurança de sua equipe

Simule facilmente uma campanha de phishing para sua organização usando as ferramentas dinâmicas de phishing do Core Impact. Depois de criar sua campanha, qualquer usuário que clicar no link ou inserir informações confidenciais será rastreado para geração de relatórios e análises.

Você ainda pode fazer mais do que apenas relatar quem é suscetível a phishing. Esta funcionalidade de phishing do Impact também pode ser utilizada para coletar credenciais para outros fins de teste.

 

A ferramenta de PEN TEST mais valiosa
agora ao seu alcance!

Core Security - Funcionalidades

Ampla biblioteca de ameaças

Utilize uma biblioteca estável e atualizada de exploits comerciais e recursos de teste reais.

Trabalhe em equipe

Vários Pen Testers ou Time de Teste, podem interagir em uma mesma sessão, fornecendo uma visão comum dos alvos de rede descobertos e comprometidos para uma excepcional experiência colaborativa.

Teste de múltiplos vetores

Replica ataques em sua infra-estrutura de rede, terminais, Web e aplicativos para revelar vulnerabilidades exploradas, permitindo que você corrija imediatamente os riscos.

Limpeza automatizada dos agentes

Ative os recursos de autodestruição programáveis para os agentes em seus diferentes níveis (produto, workspace, módulo/RPT). Isso significa que nenhum agente é deixado para trás após os testes, para consumir recursos dos equipamentos ou então ser usado como um potencial backdoor pelos invasores.

Core Security - Preços Flexíveis

Valores flexíveis de acordo com o propósito de uso

O modelo flexível de preços do Core Impact permite que os usuários utilizem um número ilimitado de IPs para os testes e com iss permite com que as organizações ajustem seu orçamento para  como Core Impact. Vários casos de uso podem ser considerados, incluindo:

• Licenças baseadas em máquina, para aqueles com vários usuários, que pretendem usar o mesmo sistema;
• Licenças de usuário designadas, para aqueles que precisam de uma licença dedicada para um usuário específico;
• Licenças educacionais e de laboratório, para quem deseja usar o Impact em uma capacidade educacional ou em ambientes de laboratório rigorasamente controlados

Nosso objetivo é trabalharmos juntos e garantir a combinação certa para o seu ambiente.

Teste seus recursos de segurança e garanta a eficiência do investimento realizado!

Rolar para cima
Podemos ajudá-lo