cybersecurity Created with Sketch. Datasheet (Cybersecurity)

Core Impact

Penetration Testing para detectar vulnerabilidades en su organización

Penetration Testing para detectar vulnerabilidades en su organización

Respaldado por más de 15 años en la vanguardia de la investigación en Seguridad y desarrollo a nivel comercial, Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.

Exclusiva investigación multi-amenaza

Core Impact es la única solución que le permite replicar ataques de múltiples etapas pivoteando a través de sus sistemas, dispositivos y aplicaciones. El software revela cómo se traza un camino explotando vulnerabilidades en sus sistemas hasta llegar a aquellos sistemas más críticos de su organización.

Análisis de qué podría ocurrir ante un ataque

Core Impact demuestra y documenta la gravedad de los sistemas expuestos, replicando la misma manera en la que un atacante podría vulnerar, tomar control de su sistema y acceder a información sensible.

Exploits basados en lo que las empresas necesitan

Core Impact ofrece una base estable y actualizada de exploits comerciales para efectuar una prueba de penetración real. Core Security entrega de manera mensual, alrededor de 10 nuevos exploits y otros tipos de actualizaciones. Todos son creados y testeados por nuestro equipo de expertos investigadores y desarrolladores.

Trabajo en equipo

Capacidad de interactuar entre varios pentesters a la vez y en el mismo entorno de trabajo, usando múltiples copias de Core Impact. Esto le permite al equipo tener una visión compartida de los sistemas que han sido descubiertos y comprometidos.

Reporting

Core Impact tiene la capacidad de generar reportes detallados y personalizables

  • Confirme qué vulnerabilidades fueron explotadas para poder planear el esfuerzo requerido para su resolución
  • Vea métricas que muestran la eficacia de las defensas por capas
  • Valide el cumplimiento de normativas y regulaciones del gobierno y la industria
  • Obtenga reportes de solución mediante Remediation Reports

Paquete SCADA ExCraft añadido al producto

Core Security tiene una alianza con ExCraft Labs para proveer en Core Impact exploits de Industrial Control Systems y SCADA. El paquete SCADA de ExCraft Labs apunta a más de 140 exploits en varios SCADA e ICS, en diversas industrias, además de los exploits SCADA e ICS que ya vienen de forma predeterminada en CoreImpact. Este paquete mejorado se actualiza con alrededor de cuatro nuevos exploits en promedio por mes.

Tests de Penetración (Pen Testing) de redes

Recopila información de red y construye perfiles de sistema

  • Identifica y explota vulnerabilidades críticas de Sistemas Operativos, dispositivos, servicios y aplicaciones
  • Replica intentos de ataques para acceder y manipular datos
  • Pausa/reanuda ataques para cumplir con los requisitos de SLA
  • Utiliza los sistemas comprometidos para atacar otros recursos en la red, a través de la VPN y pivots de proxy
  • Testea la capacidad de las tecnologías defensivas para identificar y detener los ataques
  • Impersona access points para atacar sistemas Wi-Fi

Testing Client-Side para usuarios finales y endpoints

Rastrea sitios, motores de búsqueda, y más, para obtener información de objetivos potenciales

  • Se ubica entre usuarios a testear y sitios web reales para capturar el intercambio de información
  • Etiqueta de forma automática usuarios que han caído en técnicas de phishing para poder re-ejecutar tests de forma simple
  • Utiliza una amplia variedad de plantillas para crear correos electrónicos de phishing personalizados
  • Utiliza exploits client-side para probar la Seguridad de los end points, lograr acceso a la red interna y continuar testeando su Seguridad
  • Prueba la concientización de Seguridad de sus empleados con o sin explotar los sistemas

Ataques basados en identidades

  • Descubre hashes de NTLM en Windows e intenta determinar las contraseñas de texto plano para esos hashes
  • Descubre identidades: nombres de usuario, contraseñas, tickets/ekeys de Kerberos y claves SSH
  • Utiliza identidades aprendidas como parte de los tests multivectoriales
  • Aprovecha las identidades de Kerberos para lanzar ataques y encontrar exposiciones
  • Permite tomar control de los sistemas que tienen autenticación débil, de forma manual o con el asistente de prueba de penetración rápida (RPT)
  • Permite ganar acceso permenente a los sistemas comprometidos, mediante ataques basados en identidades

Pen Testing de aplicaciones web

  • Identifica vulnerabilidades en aplicaciones web, servidores web y bases de datos asociadas, sin falsos positivos
  • Tests para todas las vulnerabilidades de aplicaciones web OWASP Top Ten 2017
  • Genera exploits que puedan comprometer problemas de Seguridad en aplicaciones personalizadas
  • Importa y valida los resultados de scanners de vulnerabilidades web para confirmar la explotación y priorizar su resolución
  • Pivotea ataques al servidor web y a la red de backend
  • Testing de servicios web para aplicaciones web y móviles

Validación de vulnerabilidades obtenidas mediante otros scanners

  • Acunetix® Web Security Scanner
  • Portswigger BurpSuite Professional
  • Trustwave AppScan®
  • HP WebInspect
  • IBM Security AppScan®
  • Rapid7 AppSpider
  • Qualys Web Application Sanner
  • Beyond Security AVDS
  • GFI LANguard™
  • IBM Enterprise Scanner®
  • IBM Internet Scanner®
  • McAfee® Vulnerability Manager
  • Tenable Nessus®
  • Tenable Security Center®
  • Rapid7 Nexpose
  • NMap
  • Qualys QualysGuard®
  • Retina Network Security Scanner
  • SAINTscanner®
  • TripWire IP360®

* No se requiere un scanner de vulnerabilidades para usar Core Impact

Vea Core Impact en acción

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que usan los cibercriminales.

RESUMEN DEL PRODUCTO

Core Impact simplifica el pen testing a los nuevos usuarios y permite a los usuarios avanzados ejecutar tareas normales de forma más eficiente. Esto ahorra mucho tiempo respecto al testing manual, a la vez proporciona un proceso consistente y repetible para testear la infraestructura.

Beneficios del testing de aplicaciones web con Core Impact:

  • Expone sistemas explotando defensas perimetrales comprometidas
  • Determina qué vulnerabilidades en Sistemas Operativos y servicios representan
  • Detecta cómo se pueden escalar privilegios de usuarios en sistemas comprometidos
  • Descubre a qué información se puede acceder para alterarla o robarla
  • Localiza qué sistemas son vulnerables a los ataques de denegación de servicio
  • Revela cómo las relaciones de confianza podrían exponer sistemas adicionales a ataques locales

RESUMEN DEL PRODUCTO

Core Impact simplifica el pen testing a los nuevos usuarios y permite a los usuarios avanzados ejecutar tareas normales de forma más eficiente. Esto ahorra mucho tiempo respecto al testing manual, a la vez proporciona un proceso consistente y repetible para testear la infraestructura.

Beneficios del testing de aplicaciones web con Core Impact:

  • Expone sistemas explotando defensas perimetrales comprometidas
  • Determina qué vulnerabilidades en Sistemas Operativos y servicios representan
  • Detecta cómo se pueden escalar privilegios de usuarios en sistemas comprometidos
  • Descubre a qué información se puede acceder para alterarla o robarla
  • Localiza qué sistemas son vulnerables a los ataques de denegación de servicio
  • Revela cómo las relaciones de confianza podrían exponer sistemas adicionales a ataques locales

Penetration Testing para detectar vulnerabilidades en su organización

Penetration Testing para detectar vulnerabilidades en su organización

Respaldado por más de 15 años en la vanguardia de la investigación en Seguridad y desarrollo a nivel comercial, Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.

Exclusiva investigación multi-amenaza

Core Impact es la única solución que le permite replicar ataques de múltiples etapas pivoteando a través de sus sistemas, dispositivos y aplicaciones. El software revela cómo se traza un camino explotando vulnerabilidades en sus sistemas hasta llegar a aquellos sistemas más críticos de su organización.

Análisis de qué podría ocurrir ante un ataque

Core Impact demuestra y documenta la gravedad de los sistemas expuestos, replicando la misma manera en la que un atacante podría vulnerar, tomar control de su sistema y acceder a información sensible.

Exploits basados en lo que las empresas necesitan

Core Impact ofrece una base estable y actualizada de exploits comerciales para efectuar una prueba de penetración real. Core Security entrega de manera mensual, alrededor de 10 nuevos exploits y otros tipos de actualizaciones. Todos son creados y testeados por nuestro equipo de expertos investigadores y desarrolladores.

Trabajo en equipo

Capacidad de interactuar entre varios pentesters a la vez y en el mismo entorno de trabajo, usando múltiples copias de Core Impact. Esto le permite al equipo tener una visión compartida de los sistemas que han sido descubiertos y comprometidos.

Reporting

Core Impact tiene la capacidad de generar reportes detallados y personalizables

  • Confirme qué vulnerabilidades fueron explotadas para poder planear el esfuerzo requerido para su resolución
  • Vea métricas que muestran la eficacia de las defensas por capas
  • Valide el cumplimiento de normativas y regulaciones del gobierno y la industria
  • Obtenga reportes de solución mediante Remediation Reports

Paquete SCADA ExCraft añadido al producto

Core Security tiene una alianza con ExCraft Labs para proveer en Core Impact exploits de Industrial Control Systems y SCADA. El paquete SCADA de ExCraft Labs apunta a más de 140 exploits en varios SCADA e ICS, en diversas industrias, además de los exploits SCADA e ICS que ya vienen de forma predeterminada en CoreImpact. Este paquete mejorado se actualiza con alrededor de cuatro nuevos exploits en promedio por mes.

Tests de Penetración (Pen Testing) de redes

Recopila información de red y construye perfiles de sistema

  • Identifica y explota vulnerabilidades críticas de Sistemas Operativos, dispositivos, servicios y aplicaciones
  • Replica intentos de ataques para acceder y manipular datos
  • Pausa/reanuda ataques para cumplir con los requisitos de SLA
  • Utiliza los sistemas comprometidos para atacar otros recursos en la red, a través de la VPN y pivots de proxy
  • Testea la capacidad de las tecnologías defensivas para identificar y detener los ataques
  • Impersona access points para atacar sistemas Wi-Fi

Testing Client-Side para usuarios finales y endpoints

Rastrea sitios, motores de búsqueda, y más, para obtener información de objetivos potenciales

  • Se ubica entre usuarios a testear y sitios web reales para capturar el intercambio de información
  • Etiqueta de forma automática usuarios que han caído en técnicas de phishing para poder re-ejecutar tests de forma simple
  • Utiliza una amplia variedad de plantillas para crear correos electrónicos de phishing personalizados
  • Utiliza exploits client-side para probar la Seguridad de los end points, lograr acceso a la red interna y continuar testeando su Seguridad
  • Prueba la concientización de Seguridad de sus empleados con o sin explotar los sistemas

Ataques basados en identidades

  • Descubre hashes de NTLM en Windows e intenta determinar las contraseñas de texto plano para esos hashes
  • Descubre identidades: nombres de usuario, contraseñas, tickets/ekeys de Kerberos y claves SSH
  • Utiliza identidades aprendidas como parte de los tests multivectoriales
  • Aprovecha las identidades de Kerberos para lanzar ataques y encontrar exposiciones
  • Permite tomar control de los sistemas que tienen autenticación débil, de forma manual o con el asistente de prueba de penetración rápida (RPT)
  • Permite ganar acceso permenente a los sistemas comprometidos, mediante ataques basados en identidades

Pen Testing de aplicaciones web

  • Identifica vulnerabilidades en aplicaciones web, servidores web y bases de datos asociadas, sin falsos positivos
  • Tests para todas las vulnerabilidades de aplicaciones web OWASP Top Ten 2017
  • Genera exploits que puedan comprometer problemas de Seguridad en aplicaciones personalizadas
  • Importa y valida los resultados de scanners de vulnerabilidades web para confirmar la explotación y priorizar su resolución
  • Pivotea ataques al servidor web y a la red de backend
  • Testing de servicios web para aplicaciones web y móviles

Validación de vulnerabilidades obtenidas mediante otros scanners

  • Acunetix® Web Security Scanner
  • Portswigger BurpSuite Professional
  • Trustwave AppScan®
  • HP WebInspect
  • IBM Security AppScan®
  • Rapid7 AppSpider
  • Qualys Web Application Sanner
  • Beyond Security AVDS
  • GFI LANguard™
  • IBM Enterprise Scanner®
  • IBM Internet Scanner®
  • McAfee® Vulnerability Manager
  • Tenable Nessus®
  • Tenable Security Center®
  • Rapid7 Nexpose
  • NMap
  • Qualys QualysGuard®
  • Retina Network Security Scanner
  • SAINTscanner®
  • TripWire IP360®

* No se requiere un scanner de vulnerabilidades para usar Core Impact

Vea Core Impact en acción

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que usan los cibercriminales.