Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese auch tatsächlich auszunutzen. Dadurch kann er die Kontrolle über ein verwundbares System übernehmen. Darauf aufbauend kann er von diesem System aus nach weiteren Schwachstellen suchen, die möglicherweise vom bereits übernommenen System aus erreichbar sind. Das Framework bietet für alle diese Aufgaben eine professionelle Benutzeroberfläche sowie eine Protokollierung jeder Aktivität für den späteren Nachweis und die Nachvollziehbarkeit. Darüber hinaus verfügt es zur Ausnutzung von Schwachstellen über eine umfangreiche Sammlung professioneller Exploits, die ausgiebig auf Stabilität getestet wurden.
Gerade für den Einsatz in Unternehmen ist es äußerst wichtig, bei Penetrationstests nicht den IT-Betrieb zu stören. Genau in diesem Punkt unterscheidet sich Core Impact als professionelles Werkzeug von einfachen, im Internet verfügbaren Exploits. Deren Einsatz in Unternehmen ist äußerst problematisch und führt häufig zu Störungen oder Abstürzen der Zielsysteme.
Mit dem Produkt Core Insight bietet Core aber nicht nur ein Exploit-Framework, sondern auch eine Plattform, die automatisch und kontinuierlich die Sicherheit kritischer Netzwerkbereiche überwacht. Technologische Basis ist dabei die Technologie aus dem bekannten Core-Impact-Produkt.
"Wir freuen uns sehr über die Partnerschaft mit Core Security. Das Unternehmen und seine Produkte passen sehr gut zu uns und unseren Kunden. Unsere Kunden kennen cirosec als Anbieter von hochkarätigen Sicherheitsüberprüfungen sowie von Werkzeugen für Unternehmen, die selbst Überprüfungen durchführen. Mit den Produkten von Core können wir diesen Anspruch weiter umsetzen und uns noch breiter in diesem Bereich aufstellen", so Stefan Strobel, Geschäftsführer der cirosec GmbH.
Jan Poczobutt, Direktor Worldwide Channel Sales bei Core Security, sieht das ähnlich: "Zusammen mit den Sicherheitsexperten bei cirosec können wir Unternehmen dabei helfen, Angreifer abzuwehren und sensible Informationen und Daten zu schützen."