Produits d'expertise en cybersécurité pour les solutions réseau et télécom
Produits d'expertise pour la Cybersécurité

Core Impact

Logiciel de test d'intrusion

Core Impact est conçu pour permettre aux équipes de sécurité de mener des tests d'intrusion avancés avec facilité. Grâce à une automatisation guidée et à des exploits certifiés, ce puissant logiciel de test d'intrusion vous permet de tester en toute sécurité votre environnement en utilisant les mêmes techniques que les attaquants d'aujourd'hui. Vous pouvez reproduire des attaques sur l'infrastructure réseau, les points d'accès, les sites web et les applications afin de révéler les vulnérabilités exploitées, ce qui vous donne la possibilité de remédier immédiatement aux risques identifiés.


logo partenaire wavetel officiel fortra

Demander un devis
Caractéristiques techniques

AUTOMATISATION GUIDÉE
Les Rapid Penetration Tests (RPTs) de Core Impact sont des automatisations accessibles conçues pour automatiser les tâches courantes et répétitives. Ces tests de haut niveau permettent d’optimiser l’utilisation de vos ressources de sécurité en simplifiant les processus, en maximisant l’efficacité et en permettant aux testeurs d’intrusion de se concentrer sur des problèmes plus complexes.

EXPLOITS CERTIFIÉS
Profitez de la bibliothèque d’exploits rédigée et validée professionnellement pour des capacités de test réel. Cette bibliothèque stable d’exploits de qualité commerciale est constamment mise à jour en temps réel avec de nouveaux exploits de test d’intrusion et des tests pour des plates-formes supplémentaires dès leur disponibilité, y compris des exploits tiers provenant d’ExCraft.

AGENTS BREVETÉS
Les Core Agents brevetés de Core Impact simplifient les interactions avec les hôtes distants. Vous pouvez indiquer à Core Impact ce que vous souhaitez faire avec l’hôte distant, et l’agent se chargera des aspects techniques.

UNE PRÉVENTION EFFICACE DES ERREURS
Activez des capacités d’autodestruction programmables pour les agents à différents niveaux (produit, espace de travail, module/RPT). Cela signifie qu’aucun agent n’est laissé derrière après les tests pour épuiser les ressources ou être utilisé comme une éventuelle porte dérobée par des attaquants.

L’ÉQUIPE
Plusieurs testeurs de sécurité ont la capacité d’interagir dans la même session, ce qui permet aux équipes de partager des données en toute sécurité et de déléguer les tâches de test. Ces espaces de travail partagés offrent une vision commune des cibles réseau découvertes et compromises, favorisant ainsi une collaboration optimale.

RAPPORTS
Core Impact dispose de capacités de génération de rapports automatisées permettant d’enregistrer de manière cohérente et approfondie les engagements, ce qui peut être utilisé pour planifier et hiérarchiser les efforts de remédiation, ainsi que pour prouver la conformité aux réglementations telles que PCI DSS, GDPR et HIPAA.
Les rapports offrent également la possibilité d’ajouter la sortie de la couche du framework MITRE ATT&CK™, une matrice de tactiques et de techniques d’attaque connues qui peuvent aider à classifier les attaques et à prioriser davantage les risques.

VISIBILITÉ
La carte d’attaque de Core Impact est une vue d’ensemble graphique en temps réel de votre engagement, qui vous aide à déterminer les prochaines étapes du processus de test. En plus d’afficher les chaînes d’attaque, les pivots et autres activités, cette carte dynamique est entièrement interactive pour fournir un espace de travail visuel.

VALIDATION AUTOMATISÉE DES TESTS ET DES MESURES CORRECTIVES
Une fois qu’un test a été exécuté, il peut être retesté d’un simple clic. Aucun besoin de configuration supplémentaire, il suffit de retester la remédiation et de vérifier que les correctifs de sécurité ou autres contrôles compensatoires ont été appliqués et ont corrigé les vulnérabilités de sécurité.

Spécifications produit

Plateformes monitorées
Core Impact fonctionne sous Windows et vous aide à tester les types de plateformes suivants :

  • Systèmes d’exploitation tels que Windows, Linux et Mac
  • Cloud (public, privé, hybride)
  • Bases de données
  • Services Web
  • Appareils de réseau
  • Applications logicielles
  • Vos données critiques

Intégrations
Afin de centraliser davantage votre environnement de test et d’augmenter la portée de votre programme, Core Impact s’intègre à d’autres outils de test de sécurité, notamment :

  • Cobalt Strike
  • Metasploit
  • PowerShell Empire
  • Plextrac

Intégration de l’analyseur de vulnérabilité
Core Impact peut importer des données et valider des vulnérabilités à partir de plusieurs scanners, y compris :

  • beSECURE
  • Burp Suite
  • Frontline VM
  • Nessus
  • Nexpose
  • OpenVAS
  • Nmap
  • Qualys
  • SAINT
  • Tenable

Options de déploiement
Core Impact fonctionne sous Windows avec une base de données SQL intégrée, dans un système physique ou virtuel.

Découvrez nos produits associés