METASPLOIT

侵入テスト・ソフトウェア

Metasploit は、ペネトレーションテスターの生産性を向上させ、脆弱性を検証し、フィッシングや広範なソーシャルエンジニアリングを可能にし、セキュリティ意識を向上させます。

image-metasploit-hero.png

仕組み

Metasploit は、攻撃者のように振る舞うのに役立ちます

攻撃者は新たなエクスプロイトや攻撃の方法を常に編み出しています。Metasploit ペネトレーションテスト・ソフトウェアでは、攻撃者の武器を使用して防御することができます。拡大を続けるエクスプロイトのデータベースを利用すると、ネットワークで実際の攻撃を安全にシミュレートし、実際に攻撃があった場合に特定して阻止できるようにセキュリティ・チームを訓練できます。

収集

収集

環境に関する知識を収集して、ネットワークをテストし、ギャップを特定します。

優先順位付け

優先順位付け

最も影響の大きい脆弱性を判断し、最も重大な問題に集中して取り組むことができます。

検証

検証

実際の攻撃の可能性や影響を検証し、リスクの大きい問題を修正してパッチが適用されていることを確認できます。

promo-banner-exposure-command.jpg

Surface Commandー詳細

エンドポイントからクラウドに至るまで、チームがセキュリティの問題を検出して優先順位を付ける際に信頼できる、アタックサーフェスの継続的な 360 度ビューを取得します。

攻撃に関する情報を収集

エクスプロイトと脆弱性が自動的かつ適切に関連付けられます。アセットをインポートするだけで、後の処理はMetasploit Pro が行います。

4,000以上のエクスプロイトモジュールを含むMetasploit Framework を通じて、現実世界のエクスプロイトへの比類のないアクセスを手に入れましょう

経験の有無に関係なく、安全なペネトレーションテストを実施します。

screenshot-metasploit-collect.jpg

主要な攻撃ベクトルに優先順位を付ける

直感的なウィザードを利用してフィッシング・キャンペーンやUSBドロップ・キャンペーンを実施し、ユーザーの意識をテストできます。

アンチウイルス回避技術とエクスプロイト後のモジュールを利用して、最初の侵入後、ネットワークにさらに潜入します。

Metasploit をInsightVM と統合して、クローズドループの侵入テストと脆弱性管理のワークフローを作成します。

screenshot-metasploit-prioritize.jpg

セキュリティプログラムのギャップを修復する

実際の攻撃でテストすることで、代替コントロールが正しく機能していることを確認できます。

キル・チェーンのすべてのステップをシミュレートすることで、インシデントの検出&レスポンス・チームはどの段階でも攻撃者を捕らえることができます。

screenshot-metasploit-remediate.jpg

専門知識

20年以上の研究とエンジニアリングに支えられています

拡大を続けるエクスプロイトのデータベースを利用すると、ネットワークで実際の攻撃を安全にシミュレートし、実際に攻撃があった場合に特定して阻止できるようにセキュリティ・チームを訓練できます。

image-rapid7-labs-hero.webp

関連製品

セキュリティ自動化ソリューションを比較して始めましょう。