metasploit

侵入テスト・ソフトウェアでセキュリティ・チームの積極的な対応を促進します。

今すぐダウンロード

収集

グローバルなセキュリティ・コミュニティに集約された知識を活用してネットワークをテストし、セキュリティホールを発見できます。

優先順位付け

最も影響の大きい脆弱性を判断し、最も重大な問題に集中して取り組むことができます。

検証

実際の攻撃の可能性や影響を検証し、リスクの大きい問題を修正してパッチが適用されていることを確認できます。

攻撃者の行動をシミュレーションする侵入テスト・ソフトウェア

攻撃者は新たなエクスプロイトや攻撃の方法を常に編み出しています。Metasploit侵入テスト・ソフトウェアでは、攻撃者の武器を使用して防御することができます。拡大を続けるエクスプロイトのデータベースを利用すると、ネットワークで実際の攻撃を安全にシミュレートし、実際に攻撃があった場合に特定して阻止できるようにセキュリティ・チームを訓練できます。

Time is precious, so I don’t want to do something manually that I can automate. Leveraging the Metasploit Framework when automating any task keeps us from having to re-create the wheel as we can use the existing libraries and focus our efforts where it matters.
Jim O’Gorman | President, Offensive Security
Metasploit and Nexpose just work. They both have intuitive designs and provide a fast way to collect all the low-hanging security problems when a new system is deployed.
Louis Sanchez | Network Systems Specialist, Nationally Recognized Healthcare Institution
What really pushed us over the top were the phishing capabilities that Metasploit includes … That was the real business driver for us.
Tim Pospisil | IT Security Supervisor, Nebraska Public Power District
;

攻撃に関する情報を収集

Metasploit Proを使用すると、侵入テストを効率的に実施するために必要なあらゆる情報を簡単に収集、共有できます。

攻撃に関する情報を収集

  • Metasploit Frameworkで利用できる実際のエクスプロイトは、ほかに類を見ません。エクスプロイトは10万人以上の協力者やユーザーによって保守されています。
  • エクスプロイトと脆弱性が自動的かつ適切に関連付けられます。アセットをインポートするだけで、後の処理はMetasploit Proが行います。
  • 危険なエクスプロイトを除外し、経験がなくても誰でも安全に侵入テストを実施できます。

主な攻撃ベクトルの優先度を判断

Rapid7の侵入テスト・ソフトウェアでは、システムやユーザーに対する複雑な攻撃をシミュレートできるため、実際の攻撃で何が行われるのかを理解し、重大なセキュリティ・リスクに優先的に取り組むことができます。

主な攻撃ベクトルの優先度を判断

  • 直感的なウィザードを利用してフィッシング・キャンペーンやUSBドロップ・キャンペーンを実施し、ユーザーの意識をテストできます。
  • ハッカーが使うようなウィルス対策回避テクニックやポストエクスプロイト・モジュールを利用し、最初に侵害したあとネットワークの奥深くまで侵入できます。
  • MetasploitとInsightVMを連携させ、侵入テストと脆弱性管理のクローズド・ループ型ワークフローを実現し、最も重要なことに優先的に取り組むことができます。

修復

攻撃から防御するためには、多数の複雑な手順や、場合によっては何十種ものツールが必要です。Metasploit Proは環境の防御性をテストし、実際の攻撃への準備ができていることを確認します。

修復

  • 実際の攻撃でテストすることで、代替コントロールが正しく機能していることを確認できます。
  • キル・チェーンのすべてのステップをシミュレートすることで、インシデント検出&レスポンス・チームはどの段階でも攻撃者を捕らえることができます。

Metasploitの評価

今すぐダウンロード