Security w ofercie Rapid7

Nexpose

Nexpose jest kompleksowym rozwiązaniem do zarządzania podatnościami, łączącym ocenianie, kontrolę, walidację i prioryteryzację zadań zapobiegawczych. Narzędzie zawiera w sobie m.in skaner sieci, dzięki któremu można testować systemy, urządzenia zabezpieczające i ich konfigurację. Dostarcza bardzo ważnych informacji na temat liczby urządzeń, działających systemów operacyjnych, aplikacji i usług w badanej sieci komputerowej dając wyraźny obraz zagrożeń. Znalezione podatności mogą być kategoryzowane wg ważności, typu, lokalizacji, osób zarządzających systemami w których znaleziono błędy w konfiguracji lub podatności. Testy mogą być przeprowadzane automatycznie, wg określonego harmonogramu, możliwa jest konfiguracja alarmów i powiadomień, generowanie raportów dla zarządu lub działu technicznego.

Oprogramowanie pomaga spełniać międzynarodowe standardy w zakresie bezpieczeństwa systemów IT takie jak: PCI DSS, NERC CIP, FISMA, HIPAA/HITECH, SANS Top 20 CSC, DISA STIGS, USGCB i CIS dla oceny ryzyk, podatności i zarządzania konfiguracjami.

Metasploit Pro

Metasploit Pro to wspierane przez rzeszę 200 000 użytkowników i programistów narzędzie do wykonywania testów penetracyjnych i aktywnego badania zabezpieczeń systemów komputerowych. Pozwala szybciej i efektywniej ocenić ryzyko w zakresie bezpieczeństwa IT i znaleźć luki zanim zrobią to i wykorzystają osoby niepowołane. Doskonale sprawdza się jako narzędzie dla firm świadczących usługi w zakresie bezpieczeństwa jak i organizacji, które chcą aktywnie monitorować i zabezpieczać swoje systemy.

Dzięki parze narzędzi: Nexpose i Metasploit Pro możliwe jest zamknięcie cyklu ocena – korygowanie – walidacja. Podatności znalezione przez Nexpose mogą być od razu lub po zmianach konfiguracji poddane działaniu Metasploit Pro by ponownie sprawdzić wprowadzone poprawki przetestować za pomocą Nexpose. Integracja umożliwia również kontrolę najsłabszego ogniwa w łańcuchu zabezpieczeń : człowieka. Tworzenie scenariuszy możliwego ataku, sprawdzania wiedzy i przyjętych w firmie reguł z zakresu bezpieczeństwa wśród użytkowników poprzez tworzenie kampanii „phishingowych”, to tylko niektóre z wielu możliwości.

powrót do strony głównej