Дата: 28.07.2011

Компания Rapid7 выпустила Metasploit Pro 4.0, новую версию решения для проведения тестов на проникновение, которое дает специалистам в области безопасности более четкое представление об угрозах за счет интеграции с более 10 сканерами уязвимостей и путем предоставления данных в SIEM-системы через документированный интерфейс.

Это позволяет исследователям в области безопасности определять уязвимости, которые могут привести к взлому и более эффективно устанавливать приоритетность их устранения. Команды безопасности повышают свою продуктивность вследствие меньших временных затрат на устранение незначительных уязвимостей и наличия эффективного способа проверки, что ликвидация уязвимостей прошла успешно.

"Организациям, которые хотят снизить риск информационных брешей, необходимо более развитое и более эффективное средство сбора информации о рисках безопасности. Один из способов получения такой информации – осуществление частых широкомасштабных испытаний на проникновение", - сообщил HD Moore, научный руководитель компании Rapid7 и главный архитектор в Metasploit. "Новые возможности Metasploit Pro 4.0 сделают это реальным в результате выполнения последовательных шагов автоматического тестирования, а также из-за лучшей интеграции с решениями по управлению рисками и уязвимостями и новых интерфейсов для SIEM-систем".

http://www.xakep.ru/post/56351/workflow_manager_web.jpg

Некоторые новые возможности Metasploit Pro 4.0:

интеграция Metasploit Pro с SIEM-системами;
импорт результатов сканирования с более чем десятка сторонних сканеров уязвимостей;
автоматизация верификации уязвимостей и отчетности через новый программный интерфейс и XML-результаты;
обеспечение соответствия требованиям FISMA относительно контроля безопасности;
возможность размещения Amazon Machine Image (AMI) в Amazon Elastic Compute Cloud (Amazon EC2);
автоматический сбор данных посредством кастомизированных post-exploitation макросов;
воспроизведение ранее успешных атак для проверки устранения уязвимости;
удаленный контроль Metasploit Pro через RPC API.