Rapid7 Metasploit

Rapid7

Категория:

Описание

Программное обеспечение Rapid7 Metasploit является решением для тестирования проникновения угроз, которое позволяет оценивать риски и меры их устранения, чтобы предотвращать утечки данных и иные последствия нарушения безопасности IT-инфраструктуры. Rapid7 Metasploit дает возможность отслеживать, когда существующие уязвимости превращаются в риски по мере тестирования различных способов защиты сети. Благодаря Rapid7 Metasploit IT-специалисты получают наглядное представление о том, какие уязвимости в инфраструктуре предприятия могут использовать вредоносные компоненты, чтобы концентрироваться на наиболее критичных и важных рисках.

Rapid7 Metasploit осуществляет симуляцию атаки на сеть и таким образом выявляет проблемы ее безопасности, может интегрироваться с Nexpose – системой управления уязвимостями – для анализа существующих рисков, выполняет оценку доступных способов защиты от атак и инструментов контроля вторжений и, наконец, определяет незащищенность перед фишингом и утечками конфиденциальных данных (например, паролей).

Редакции Rapid7 Metasploit: 

  • Framework – бесплатная платформа разработки с открытым исходным кодом и ограниченным функционалом, предназначенная для индивидуальных разработчиков и специалистов по исследованию безопасности. Предлагает базовый интерфейс командной строки, возможности импорта конфигураций сетей из сторонних приложений, тестирования эксплойтов и атак типа «полный перебор» вручную.
  • Community – бесплатная базовая версия с ограниченным функционалом, предназначенная для учащихся и небольших компаний. Предлагает простой web-интерфейс, возможности управления данными, обнаружения сетевых компонентов и импорта конфигураций сетей из сторонних приложений, базового тестирования эксплойтов.
  • Express – версия для IT-отделов в организациях среднего и малого бизнеса, включающая в себя все возможности Community, а также функции базового тестирования проникновения угроз, интеллектуального тестирования эксплойтов, аудита защиты паролей и генерации отчетов по результатам тестирования.
  • Pro – версия для средних и крупных организаций, включающая в себя все возможности Express, а также функции автоматической оценки рисков и генерации отчетов, тестирования атак типа «социальная инженерия» и сканирования web-приложений. Предлагает интерфейс программирования для настройки интеграции с требуемыми бизнес-системами.

Характеристики Rapid7 Metasploit: 

  • Тестирование IT-инфраструктуры на уязвимость перед реально существующими угрозами и атаками, использование новых и современных технологий выполнения вторжений для проверки защищенности системы.
  • Оценка существующих рисков безопасности для эффективного и своевременно устранения слабых мест в защите, а также для демонстрации клиентам и партнерам надежности IT-инфраструктуры организации.
  • Управление данными и автоматизация рутинных и повторяющихся задач, что делает каждодневную работу IT-специалистов более простой и эффективной.
  • Стандартизация рабочих процессов благодаря программному контролю всех сетевых и мониторинговых данных, автоматизация процессов тестирования и сканирования, возможность интегрировать Metasploit с другими бизнес-решениями через специализированный API.
  • Работа с программой через web-интерфейс (для начинающих специалистов) или через командную строку (для опытных профессионалов), в зависимости от того, как удобно пользователю, и от того, какую редакцию Metasploit он выберет.
  • Обнаружение сетевых компонентов – сканирование доступных хостов, сервисов, приложений операционных систем и версий, определение открытых портов; запуск сканера уязвимостей Nexpose или использование уже доступных результатов; импорт отчетов из сторонних систем обнаружения сетевых конфигураций и управления уязвимостями.
  • Выявление «слабых» паролей в сети в целях защиты от атак типа «перебор паролей», которые способны угадывать учетные данные в Windows и Linux. Тестирование на различных сетевых сервисах, включая SSH, VNC и Telnet.
  • Отслеживание посредством тестирования проникновения угроз, как хакеры могут попадать в сеть с помощью фишинговых электронных писем, вредоносных web-сайтов и USB-устройств. Аудит уязвимостей web-приложений и тестирование атак на них, возможность импорта сторонних сканеров web-приложений для получения более полных результатов.
  • Возможность делегировать отдельные задачи и хосты другим сотрудника IT-отдела, генерация отчетов, отображающих результаты командной работы по анализу и тестированию уязвимостей.