Posteado por: j@smin6 | septiembre 8, 2010

CORE IMPACT

¿Qué Es Core Impact?

Es el software comercial más completo y revolucionario que ha desarrollado CORE SECURITY TECHNOLOGIES utilizado a nivel corporativo para evaluar  la seguridad de los sistemas de redes, sistemas de punto final, usuarios de correo electrónico, aplicaciones web  y redes inalámbricas. Esto permite a los administradores de red o personal encargado de la seguridad informática la  evaluación de riesgos y la ejecución de una metodología profesional para el proceso de pruebas de intrusión, reduciendo el margen de error, incrementando la productividad y capitalizando el conocimiento y experiencia obtenida.Lo que permite que usted pueda reducción eficazmente los riesgos en toda la empresa.

Core Impact  le da la información que necesita para asegurar de manera eficaz los registros de clientes, datos financieros y propiedad intelectual. Esto ayuda a proteger la reputación de su organización, mantener la estabilidad de la red, la productividad y garantizar el cumplimiento de normativas gubernamentales y sectoriales.

Que Puede Hacer Core Impact:

  • Identificar las vulnerabilidades del sistema operativo y explotación de los servicios en red y sistemas de punto final.
  • Medir la respuesta del usuario final al phishing, «spear phishing, el spam y otras amenazas de correo electrónico.
  • Prueba de seguridad de aplicaciones Web y demostrar las consecuencias de los ataques basados en la Web.
  • identificar las redes inalámbricas en situación de riesgo, romper los códigos de cifrado, y trazar rutas de ataque de los puntos iniciales de la exposición inalámbrico a los recursos backend.
  • Distinguir las amenazas reales de falsos positivos para agilizar y simplificar los esfuerzos de remediación.
  • Configurar y probar la efectividad de IPS, IDS, firewalls y otras infraestructuras de defensa.
  • Confirmar la seguridad de las actualizaciones del sistema, modificaciones y parches.
  • Establecer y mantener un registro de auditoría de sus prácticas de gestión de vulnerabilidad.
  • Horario de las pruebas que se ejecute automáticamente en forma recurrente.

Deja un comentario

Categorías