Pen Testing

Testy penetracyjne to metoda oceny bezpieczeństwa aplikacji lub sieci poprzez bezpieczne wykorzystanie wszelkich luk bezpieczeństwa w systemie. Te błędy bezpieczeństwa mogą być obecne w różnych obszarach, takich jak ustawienia konfiguracyjne systemu, metody logowania, a nawet ryzykowne zachowania użytkowników końcowych.

Pen testing jest wymagany, oprócz oceny bezpieczeństwa, także do oceny skuteczności systemów obronnych i strategii bezpieczeństwa.

Testy penetracyjne zazwyczaj składają się z testów manualnych i automatycznych, których celem jest naruszenie bezpieczeństwa aplikacji przy odpowiedniej autoryzacji. Po wykryciu oraz wykorzystaniu podatności, klient otrzymuje szczegółowy raport z testów penetracyjnych, zawierający informacje o zakresie testu, znalezionych podatnościach, ich nasileniu oraz sugestiach załatania.

Producenci dostarczający rozwiązania w tym zakresie:

Cobalt Strike by Fortra

Cobalt Strike

Oprogramowanie do symulacji zagrożeń i operacji Red Team.
Cobalt Strike to narzędzie do emulacji zagrożeń, idealne do naśladowania zaawansowanych, ukrytych aktorów zagrożeń, którzy zostali osadzeni w środowisku IT na długi czas. Agenci po eksploitacji i możliwości współpracy z Cobalt Strike umożliwiają skuteczne symulacje adwersarza i operacje Red Team. Rzuć wyzwanie zespołom Blue Team i sprawdź ich reakcję na incydenty dzięki zmiennym C2, które pozwalają wskaźnikom sieciowym imitować różne złośliwe oprogramowanie oraz procesy inżynierii społecznej. Wszystko to, aby wzmocnić operacje bezpieczeństwa w celu sprawdzenia skuteczności Twojego programu bezpieczeństwa i możliwości reagowania na ewentualne incydenty.

Core Security by Fortra

Core Security Access Assurance Suite

Wykorzystuje zaawansowaną inteligencję w holistycznym zarządzaniu tożsamością i dostępem.
Jako część portfolio rozwiązań Core Security Identity Governance and Administration Access Assurance Suite to solidne rozwiązanie do zarządzania tożsamością i dostępem (IAM).

IAM, które oferuje inteligentne i widoczne zarządzanie tożsamością w każdym środowisku biznesowym. Access Assurance Suite umożliwia organizacjom świadome planowanie, spełnianie bieżącej zgodności z przepisami oraz wykorzystywanie użytecznej analityki dla lepszego zarządzania tożsamością.

Core Security Auditor

Pomaga chronić dane za pomocą zautomatyzowanego zarządzania polityką bezpieczeństwa.
Security Auditor to produkt do audytu bezpieczeństwa serwerów i "kubełków magazynowych" (buckets) S3 oraz raportowania ich zgodności. Upraszcza i automatyzuje zadania administracyjne związane z bezpieczeństwem i wymaganiami dotyczącymi raportowania zgodności z przepisami, a wszystko to z poziomu łatwej w użyciu konsoli internetowej.

Po zdefiniowaniu wymagań, można je porównać (uruchomić "sprawdzanie zgodności") z rzeczywistymi ustawieniami w systemach, którymi zarządzamy. Można ustawić takie same wymagania dla wszystkich serwerów i zarządzać nimi jako grupą, zarządzać nimi indywidualnie w zależności od ich funkcji lub wykorzystać oba te tryby w zależności od potrzeb.

Core Security Core Impact

Oprogramowanie do testów penetracyjnych.
Core Impact wykorzystuje te same techniki, co dzisiejsi aktorzy zagrożeń, aby skutecznie przetestować bezpieczeństwo infrastruktury IT i tym samym zminimalizować ryzyko oraz ochronić cenne aktywa. Z pomocą sterowanych automatyzacji, organizacje mogą odkrywać, testować i raportować w zaledwie kilku prostych krokach.

Core Impact zapewnia łatwe do naśladowania i ustalone zautomatyzowane ramy, które mogą wspierać wymagania i standardy branżowe, w tym PCI-DSS, CMMC, GDPR i NIST.

Core Security Event Manager

Identyfikuje i reaguje na zdarzenia związane z bezpieczeństwem w czasie rzeczywistym.
Event Manager to platforma do analizy i reagowania w zakresie cyberbezpieczeństwa, która zapewnia, że krytyczne zdarzenia są zawsze traktowane z należytą uwagą.

Zdarzenia są tłumaczone na łatwy do interpretacji format, a zdarzenia krytyczne są w czasie rzeczywistym oddzielane od szumu informacyjnego. Dzięki temu analitycy bezpieczeństwa mogą działać szybko i zdecydowanie, nawet bez specjalistycznej wiedzy na temat każdej technologii wykorzystywanej w Twoim środowisku a pełna ścieżka audytu ułatwia spełnienie wymogów zgodności z normami bezpieczeństwa.

Core Security Network Insight

Zapobiega stratom i likwiduje zmęczenia alarmami dzięki analizie ruchu sieciowego.
Core Network Insight monitoruje i analizuje ruch sieciowy w celu wykrycia krytycznych zagrożeń w czasie rzeczywistym na dowolnym urządzeniu w obrębie infrastruktury.

Wiele silników wykrywających zagrożenia dostarcza ostatecznych dowodów i wskazuje konkretne miejsce infekcji. Dzięki temu zespoły ds. bezpieczeństwa mogą sprawnie reagować, szybko redukować czas przebywania w sieci i zapobiegać potencjalnym stratom.

Digital Defense by Fortra

Digital Defense Frontline Pen Test

Wykorzystanie sprawdzonych metodologii i najlepszych praktyk w testach penetracyjnych.
Chociaż wiele firm przeprowadza skanowanie podatności swoich sieci, aplikacji i platform komputerowych, nie gwarantuje to nienaruszalności wykrytych luk.

Digital Defense Frontline Pen Test™ jest kluczowym elementem każdego solidnego programu bezpieczeństwa informacji. Wykonywany przez wyszkolonych analityków bezpieczeństwa i wykorzystujący najlepsze w branży metodologie testowe, Digital Defense Pen Test celuje w systemy, w których występują słabe punkty. Skutecznie określa, czy potencjalna luka jest rzeczywiście możliwa do wykorzystania i czy może ona doprowadzić do ujawnienia wrażliwych danych korporacyjnych.

Outflank OST by Fortra

Outflank OST

Produkt OST firmy Outflank to pierwsze na rynku rozwiązanie oferujące pełny zestaw narzędzi wspierających czerwone zespoły (ang. Red Teams) w krytycznych zadaniach polegających na testowaniu bezpieczeństwa oraz zapewnianiu odporności na zaawansowane symulacje przeciwnika.

Narzędzia OST pozwalają na symulację technik podobnych do tych, które stosują niektóre APT-y (ang. Advanced Persistent Threats) i zorganizowane grupy przestępcze, a które nie są dostępne w narzędziach publicznych. Pomagają w łatwy sposób wykonywać głęboko techniczne i trudne zadania bez nadmiernej komplikacji, z gwarantowanym poziomem i bezpieczeństwem OPSEC. Narzędzia OST są opracowane w celu obejścia środków obronnych i narzędzi detekcji.

Producenci: