core impact · 2019-11-20 · core impact...

2
Core Impact 高度なペネトレーションテストをシンプルに実施 15 年以上にわたる最先端のセキュリティリサーチとコマーシャルグレードな製品開発に裏付けられた Core Impact によって、サイバー犯罪者が現状用いているものと同様のテクニックを使って、高度なセキュリ ティの検証を行うことができます。 多段階攻撃の調査 システムやデバイス、そしてアプリケーション上で移動する多段階攻撃を再現することができる唯一の ソリューションとして、Core Impact は、どのような脆弱性の連鎖によって、ミッションクリティカルなシス テムやアセットへのアクセスパスが開かれるのかという点を明らかにすることができます。 What-If 攻撃分析 攻撃側がどのように脆弱性のあるシステムに不正にアクセスし、やり取りを行うかという状況を再現する ことで、危険の重大度やリスクに晒されているデータを明らかにします。 コマーシャルグレードのエクスプロイト Core Impact では、安定した最新のコマーシャルグレードなエクスプロイトと、現実世界に則したペネトレー ションテスト機能を提供します。Core Security のリサーチャーや開発者がその専門性に沿って作成および テストした 30 以上の新しいエクスプロイトやアップデートを毎月定期的に提供しています。 チーミング 複数の Core Impact 環境で共通となるワークスペースを使いながら、複数のセキュリティテスターが業務 上のやり取りをすることができるようになりました。本機能によって、発見された感染ネットワークターゲット 情報を共有しながら関連作業を進めることができます。 レポーティング Core Impact は、包括的でカスタマイズ可能なレポーティング機能を提供します。 悪用される可能性のある脆弱性を確認して修正を図ることができます 多層防御の効果を確認するための評価基準を提供します 政府や業界規制に対するコンプライアンス状況を評価します 修正検証レポーティング機能を提供します ExCraft Scada パックアドオン製品 Core Security では、ExCraft Labs とパートナーシップを組み、Core Impact 向けの拡張 SCADA エクス プロイトを提供しています。ExCraft Labs の SCADA パックは、多くの業界に採用されている、様々な SCADA システムの 50 以上のエクスプロイトを対象にしたものです。この拡張パックは、月平均約 10 の新規エクスプロ イトでアップデートされています。 ネットワークペネトレーションテストを実施 ネットワーク情報を収集してシステムプロファイルを作成 危険な OS、デバイス、サービス、アプリケーションの脆弱性を特定 アタッカーを模してデータのアクセスと操作を実施 SLA 要件に合致するよう、攻撃を一旦中止および再開 感染システムを踏み台に使用して VPN およびプロキシをピボットしながら、他のネットワークリソース を攻撃 攻撃を特定、制止するための防御機能のテストを実施 エンドユーザーおよびエンドポイントのクライアント側のテスト サイトや検索エンジンなど、標的となる可能性のある情報を探索 様々なテンプレートを使用し、独自にフィッシングメールを作成 ユーザー側のエクスプロイトを使用して、エンドポイントシステムのセキュリティやアクセス防御機能を テストしてネットワークテストにピボット 危険に晒されているシステムがある場合とない場合のセキュリティ認識度をテスト Core Impact によって、ペネトレーション テスト(侵入テスト)作 業をシンプルにし、 ルーティン作業を効率的に実行できるよう になります。これによって、従来の手動による ペネトレーションテスト作業時間が大幅に 短縮され、テスターの能力による作業品質 のばらつきを一貫性を持って繰り返し実行 できるようになります。 Core Impact による ペネトレーションテストの特長: 実際にネットワークを危険に晒している OS や サービスの脆弱性を特定 アセットによって一見ネットワークが分断され たように見える環境において、アセット感染に よって危険に晒されている内部システムを特定 (ピボッティング) 感染したシステムでどのように権限昇格が行われ るかを明確化 アクセス、変更、盗難に遭う可能性がある情報 を特定 DoS 攻撃を受ける脆弱性を持つシステムを 特定 信頼関係によって、別システムがローカルから の攻撃に晒される可能性を特定

Upload: others

Post on 16-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Core Impact · 2019-11-20 · Core Impact 高度なペネトレーションテストをシンプルに実施 15年以上にわたる最先端のセキュリティリサーチとコマーシャルグレードな製品開発に裏付けられた

Core Impact高度なペネトレーションテストをシンプルに実施

15 年以上にわたる最先端のセキュリティリサーチとコマーシャルグレードな製品開発に裏付けられたCore Impact によって、サイバー犯罪者が現状用いているものと同様のテクニックを使って、高度なセキュリティの検証を行うことができます。

多段階攻撃の調査システムやデバイス、そしてアプリケーション上で移動する多段階攻撃を再現することができる唯一のソリューションとして、Core Impact は、どのような脆弱性の連鎖によって、ミッションクリティカルなシステムやアセットへのアクセスパスが開かれるのかという点を明らかにすることができます。

What-If 攻撃分析攻撃側がどのように脆弱性のあるシステムに不正にアクセスし、やり取りを行うかという状況を再現することで、危険の重大度やリスクに晒されているデータを明らかにします。

コマーシャルグレードのエクスプロイトCore Impact では、安定した最新のコマーシャルグレードなエクスプロイトと、現実世界に則したペネトレーションテスト機能を提供します。Core Securityのリサーチャーや開発者がその専門性に沿って作成およびテストした 30 以上の新しいエクスプロイトやアップデートを毎月定期的に提供しています。

チーミング複数の Core Impact 環境で共通となるワークスペースを使いながら、複数のセキュリティテスターが業務上のやり取りをすることができるようになりました。本機能によって、発見された感染ネットワークターゲット情報を共有しながら関連作業を進めることができます。

レポーティングCore Impact は、包括的でカスタマイズ可能なレポーティング機能を提供します。

・悪用される可能性のある脆弱性を確認して修正を図ることができます

・多層防御の効果を確認するための評価基準を提供します

・政府や業界規制に対するコンプライアンス状況を評価します

・修正検証レポーティング機能を提供します

ExCraft Scada パックアドオン製品Core Security では、ExCraft Labsとパートナーシップを組み、Core Impact 向けの拡張 SCADA エクスプロイトを提供しています。ExCraft Labs の SCADA パックは、多くの業界に採用されている、様 な々 SCADAシステムの 50 以上のエクスプロイトを対象にしたものです。この拡張パックは、月平均約 10 の新規エクスプロイトでアップデートされています。

・ネットワークペネトレーションテストを実施

・ネットワーク情報を収集してシステムプロファイルを作成

・危険な OS、デバイス、サービス、アプリケーションの脆弱性を特定

・アタッカーを模してデータのアクセスと操作を実施

・SLA 要件に合致するよう、攻撃を一旦中止および再開

・感染システムを踏み台に使用して VPN およびプロキシをピボットしながら、他のネットワークリソースを攻撃

・攻撃を特定、制止するための防御機能のテストを実施

エンドユーザーおよびエンドポイントのクライアント側のテスト・サイトや検索エンジンなど、標的となる可能性のある情報を探索

・様々なテンプレートを使用し、独自にフィッシングメールを作成

・ユーザー側のエクスプロイトを使用して、エンドポイントシステムのセキュリティやアクセス防御機能をテストしてネットワークテストにピボット

・危険に晒されているシステムがある場合とない場合のセキュリティ認識度をテスト

Core Impact によって、ペネトレーションテスト(侵入テスト)作業をシンプルにし、ルーティン作業を効率的に実行できるようになります。これによって、従来の手動によるペネトレーションテスト作業時間が大幅に短縮され、テスターの能力による作業品質のばらつきを一貫性を持って繰り返し実行できるようになります。

Core Impact によるペネトレーションテストの特長:

・ 実際にネットワークを危険に晒している OS やサービスの脆弱性を特定

・ アセットによって一見ネットワークが分断されたように見える環境において、アセット感染によって危険に晒されている内部システムを特定

(ピボッティング)

・ 感染したシステムでどのように権限昇格が行われるかを明確化

・ アクセス、変更、盗難に遭う可能性がある情報を特定

・ DoS 攻撃を受ける脆弱性を持つシステムを特定

・ 信頼関係によって、別システムがローカルからの攻撃に晒される可能性を特定

Page 2: Core Impact · 2019-11-20 · Core Impact 高度なペネトレーションテストをシンプルに実施 15年以上にわたる最先端のセキュリティリサーチとコマーシャルグレードな製品開発に裏付けられた

CORE SECURITY についてCore Securityは1996年に設立、企業に対して、誰が、どのように、そして何が脆弱なのかを理解するためのセキュリティインサイトを提供しています。Core Security の「脅威アウェア」なアイデンティティとアクセス、ネットワークセキュリティおよび脆弱性管理ソリューションでは、エンタープライズ全体のセキュリティリスク管理に必要となる、実践的なインサイトとコンテキストを提供します。このような共有インサイトによって、お客様はセキュリティの全体像を包括的に理解し、より優れたセキュリティ対応のための意思決定を行うことができるようになります。また優れたインサイトによって、重要なアセットを守る対応の優先順位付けを行い、アクセスリスクを緩和するための迅速な対応が可能になると共に、セキュリティ侵害が発生した場合でも素早い対応を取ることが可能となります。

詳しくは、[email protected] にお問い合わせください。

[email protected] | www.coresecurity.com/ja

Copyright © 1996-2017 by Core Security Corporation. All Rights Reserved. “Core Impact”、“Core Vulnerability Insight”、“Core Password”、“Core Access”、“Core Provisioning”、“Core Compliance”、“Core Access Insight”、“Core Mobile Reset”および “Think Like an Attacker” は、Core Security Corporation の商標です。WebVerify”、“CloudInspect”、“Core Insight” および “Core Security” は、Core Security Corporationの登録商標です。本書に記載したその他の会社名および製品名は、一般に各社の商標です。その他の製品名は一般に各社の商標または登録商標です。

ID 情報の特定とパスワードのクラッキング・ Windows NTLM ハッシュを特定し、ハッシュに対するプレーンテキスト

パスワードを決定

・ ID 情報の特定: ユーザー名、パスワード、Kerberos チケット / 電子キーおよび SSH キー

・ 知り得た ID 情報をマルチベクターテストの一部で使用

・ マニュアルによる脆弱な認証情報、またはラピッドペンテストウィザード (RPT) を使って、自動的にシステムのコントロールを取得

Web アプリケーションペンテスト・ Web アプリケーション、Web サーバー、関連するデータベースの脆弱

性を特定

・ OWASPトップ 10 のアプリケーション脆弱性を全てテスト

・ カスタムアプリケーション内に存在するセキュリティの脆弱性を突くエクスプロイトを動的に生成

・ Web 脆弱性スキャナの結果をインポートして検証し、その危険性の確認と修正の優先付けを実施

・ Web サーバーやバックエンドネットワークから縦横に攻撃を実施

・ Web やモバイルアプリケーションのための Web サービステストを実施

モバイルデバイス ペネトレーションテスト・ ネットワーク上のモバイルデバイスによる重大な危険性を特定

・ 新しいモバイルデバイスや関連するWebサービスを導入する前にセキュリティを評価

・ コールログ、テキストログ、GPS データおよび連絡先情報にアクセス

・ Android デバイス向けの埋め込み型の Android エージェント

ワイヤレスネットワークペンテスト・WEP、WPA-PSK および WPA2-PSK 暗号化ネットワークにアクセス

・ MITM(man-in-the-middle)攻撃、ワイヤレス送信の傍受、リレートラフィックにエクスプロイトを埋め込む

・標的となる Wi-Fi 有効システムに対するアクセスポイントに成りすまし

脆弱性スキャン検証Core Impact は、以下のネットワークや Web 脆弱性スキャナの危険性評価結果を取り込み、検証を行うことができます *

*Core Impact は、脆弱性スキャナがなくても使用可能です

監視カメラに対する攻撃・ テストチームは、ネットワーク上のホストがカメラであるかどうかを判定し

その脆弱性をテスト

・ ビデオフィードのスチールショットの取得、またはカメラの管理インターフェースにアクセスすることで、カメラの脆弱性の判定が可能

・ ビデオカメラのテストは、マニュアルまたは RPTウィザードを使用して実施

・Acunetix® Web Security Scanner・Retina® Network Security Scanner・GFI LANguard™・HP Web Inspect®・IBM AppScan®・IBM Internet Scanner®・Lumension® Scan・Portswigger Burp Suite・McAfee® Vulnerability Manager

・TripWire IP360™・Rapid7 AppSpider・Rapid7 Nexpose・Qualys QualysGuard®・SAINTscanner®・Tenable Nessus®・Tenable Security Scanner®・Tenable SecurityCenter™・Trustwave App Scanner