metasploit Pro

攻撃者の視点で自社のシステムの攻撃をシミュレートすることで、セキュリティ脅威に対する未然の対策を実現する、ペネトレーションテストツールのデファクトスタンダード

収集

グローバルなセキュリティ・コミュニティに集約された知識を活用してネットワークをテストし、セキュリティホールを発見できます。

優先順位付け

最も影響の大きい脆弱性を判断し、最も重大な問題に集中して取り組むことができます。

検証

実際の攻撃の可能性や影響を検証し、リスクの大きい問題を修正してパッチが適用されていることを確認できます。

攻撃をシミュレートするペネトレーションテストツール

攻撃者は新たなエクスプロイトや攻撃の方法を常に編み出しています。Metasploit Proペネトレーションテストソフトウェアなら、攻撃者の目線で自社のシステムのセキュリティギャップを明らかにすることでセキュリティを強化できます。日夜、新たな攻撃手法が編み出されているエクスプロイトのデータベースを活用して、安全にネットワーク上で実際の攻撃をシミュレートし、実際に攻撃があった場合に備えた対策の強化が可能となります。

metasploit-gather-attack-information-product-use-case-img-1.jpg

攻撃に関する情報を収集

Metasploit Proなら、効率的なペネトレーションテストのために必要なあらゆる情報を容易に収集して共有できます。

攻撃に関する情報を収集

  • Metasploit Frameworkで利用できる実際のエクスプロイトは、ほかに類を見ません。エクスプロイトは10万人以上の協力者やユーザーによって保守されています。
  • エクスプロイトと脆弱性が自動的かつ適切に関連付けられます。アセットをインポートするだけで、後の処理はMetasploit Proが行います。
  • 危険なエクスプロイトを除外し、経験がなくても誰でも安全に侵入テストを実施できます。
metasploit-prioritize-leading-attack-vectors-product-use-case-img-2.jpg

主な攻撃ベクトルの優先度を判断

Rapid7のペネトレーションテストソフトウェアなら、システムやユーザーに対する複雑な攻撃のシミュレーションが可能になります。実際の攻撃で何が行われるのかを理解し、重大なセキュリティ・リスクに優先的に取り組むことができます。

主な攻撃ベクトルの優先度を判断

  • 直感的なウィザードを利用してフィッシング・キャンペーンやUSBドロップ・キャンペーンを実施し、ユーザーの意識をテストできます。
  • ハッカーが使うようなウィルス対策回避テクニックやポストエクスプロイト・モジュールを利用し、最初に侵害したあとネットワークの奥深くまで侵入できます。
  • MetasploitとInsightVMを連携させ、侵入テストと脆弱性管理のクローズド・ループ型ワークフローを実現し、最も重要なことに優先的に取り組むことができます。
metasploit-remediate-product-use-case-img-3.jpg

修復

攻撃から防御するためには、多数の複雑な手順や、場合によっては何十種ものツールが必要です。Metasploit Proなら、環境の防御性をテストし、実際の攻撃への準備ができていることを確認できます。

修復

  • 実際の攻撃でテストすることで、代替コントロールが正しく機能していることを確認できます。
  • キル・チェーンのすべてのステップをシミュレートすることで、インシデント検出&レスポンス・チームはどの段階でも攻撃者を捕らえることができます。

Metasploitの無償試用版

お問い合わせ