ИНТЕГРАТОР Audit - что это такое

Продукт для оценки киберрисков внешнего периметра. Реализовано в виде независимых сценариев: клиент выбирает сценарий под задачу (или комбинирует несколько)

Разведка инфраструктуры

Помогает понять фактический внешний периметр компании: какие ресурсы доступны из Интернета и что может стать точкой входа. Особенно полезно при росте инфраструктуры, миграциях и смене подрядчиков
Подробнее

Техническое сканирование уязвимостей

Нужен, когда требуется выявить технические уязвимости и ошибки конфигурации конкретных ресурсов (IP/домены) и получить план устранения с приоритетами
Подробнее

BlackBox-проверка

Используется, когда важно понять реальную вероятность компрометации: какие цепочки атаки возможны и как одна ошибка конфигурации может привести к серьёзному инциденту
Подробнее
Зачем это нужно бизнесу
  • Снизить вероятность компрометации внешних ресурсов (утечки данных, простои, подмена контента, захват учётных записей)
  • Найти «забытые» активы: старые домены, тестовые стенды, открытые панели администрирования, сервисы без владельца
  • Подготовиться к аудиту ИБ: показать управляемость периметра и план устранения рисков
  • Сократить расходы на инциденты: превентивные меры по защите уязвимостей дешевле устранения последствий
Чем наши решения отличаются от "сканеров из интернета" и разовых пентестов
  • Подтверждённые находки
    критичные результаты валидируются вручную, снижаются ложные срабатывания
  • Практический результат
    приоритизация, понятные рекомендации, «быстрые победы» и план работ для ИТ/ИБ
  • Гибкость
    можно заказать ровно то, что нужно — разведку, сканирование или BlackBox — без навязанного комплекса
  • Интеграция с защитой
    результаты используются для настройки WAF, мониторинга и контроля устранения
  • Юридически аккуратные рамки
    всё в согласованном периметре и без действий, нарушающих доступность/целостность
Как понять, какой сценарий выбрать
Каждый сценарий — самостоятельная услуга. Вы можете выбрать один сценарий или любую комбинацию.
Какую проблему решаем
Какой выбрать сценарий
Что получите
Нужно понять, какие ресурсы видны извне
Сценарий 1: разведка инфраструктуры
Карта периметра + список целей
Нужно выявить CVE/Конфиги/Открытые сервисы
Сценарий 2: Техническое сканирование уязвимостей
Реестр уязвимостей + рекомендации
Нужно оценить реальный риск "как атакующий"
Сценарий 3: BlackBox-проверка
Цепочки атаки + меры
Нужна и карта ресурсов, и уязвимости
Сценарии 1 + 2
Отчет по ресурсам + план устранения


Связь с экосистемой (WAF, Scaner, Мониторинг)

Результаты «Интегратор Аудит» могут быть использованы для усиления защитных механизмов и контроля устранения

WAF (Web Application Firewall)

  • Virtual patching: временные правила WAF до установки обновлений/патчей.
  • Усиление защиты конкретных URL/эндпоинтов и API, найденных в разведке.
  • Настройка rate‑limit/антибот‑политик по выявленным точкам риска.

Мониторинг и SIEM

  • Добавление критичных активов в мониторинг доступности и безопасности.
  • Алерты по попыткам эксплуатации выявленных уязвимостей.
  • Обогащение корреляции событий (паттерны атак) по результатам BlackBox.

Контроль устранения (использование Scaner)

  • Повторная проверка (re-test) после исправлений.
  • Регулярные проверки по расписанию (по выбранным сценариям).
Сценарий 1. Разведка инфраструктуры
Арт.: 1001021
3 000
р.
Варианты
Какие риски закрывает
  • Неучтённые активы (shadow IT): тестовые стенды, старые домены, забытые IP.
  • Открытые админ‑панели, VPN‑шлюзы и сервисы без должного контроля.
  • Ошибочная принадлежность диапазонов/доменов (чужие ресурсы).
Методология
  • Автоматизированный сбор данных + ручная нормализация и классификация.
  • Проверка принадлежности активов инфраструктуре заказчика.
  • Приоритизация критичных сервисов и «горячих» точек.
Что делается (объём работ)
  • Сбор информации о внешних IP‑адресах, доменных записях, поддоменах и доступных сервисах.
  • Идентификация «пустых» и «рабочих» IP, выделение критичных сервисов.
  • Отсеивание чужих диапазонов и ресурсов.
  • Классификация активов: веб, API, почта, VPN, админ‑панели, оборудование.
Что не входит
  • Поиск и эксплуатация уязвимостей (для этого — сценарии 2/3).
  • Внутренняя инвентаризация активов внутри сети.
  • Анализ исходного кода приложений.
Что получает клиент
  • Отчёт‑карта инфраструктуры.
  • Список целей для дальнейшего сканирования.
  • Рекомендации по приоритетам риска и уменьшению поверхности атаки.
Сценарий 2. Техническое сканирование уязвимостей
Арт.: 1001031
5 000
р.
Варианты
Какие риски закрывает
  • Эксплуатируемые уязвимости (CVE) в веб‑ПО, серверах, библиотеках.
  • Ошибки конфигурации (TLS/заголовки/доступы), ведущие к компрометации.
  • Утечки через чувствительные файлы, бэкапы и забытые endpoints.
  • Открытые сервисы и порты, увеличивающие поверхность атаки.
Методология
  • Автоматизированное сканирование + ручная валидация критичных находок.
  • Определение версий/условий уязвимости; приоритизация по CVSS и эксплуатируемости.
  • Тесты на типовые инъекции (XSS/SQLi/Command Injection) — в рамках разрешённого.
Что делается (объём работ)
  • Поиск известных уязвимостей (CVE) для веб‑приложений, CMS, серверов, библиотек.
  • Сканирование TCP/UDP портов и определение версий сервисов.
  • Проверка SSL/TLS и HTTP security headers, устаревшего ПО.
  • Поиск чувствительных файлов/директорий/дампов, robots.txt, backup‑файлов.
  • Проверки XSS/SQLi/PHP Injection/Command Injection (в разрешённых пределах).
Что не входит
  • Полноценный пентест с глубоким исследованием логики приложения и разработкой эксплойтов.
  • Тестирование внутренних сегментов сети без публикации в Интернет.
  • Нагрузочные атаки и любые действия, влияющие на доступность сервиса.
Что получает клиент
  • Технический отчёт по каждой цели: доказательства, оценка риска, рекомендации.
  • Реестр уязвимостей с приоритетами устранения.
  • Рекомендации по hardening (TLS/headers/доступы/обновления)
Сценарий 3. BlackBox-проверка
Арт.: 1001041
10 000
р.
Варианты
Какие риски закрывает
  • Компрометация периметра через нетипичные точки входа и связки уязвимостей.
  • Обход защит (WAF/rate‑limit/доступы) при некорректных настройках.
  • Риски, не видимые стандартным сканированием (комбинации, контекст).
Методология
  • Имитация поведения атакующего (BlackBox) без внутренней информации.
  • OSINT‑сбор публичных следов, артефактов доменов и возможных утечек.
  • Ручной анализ и построение цепочек атаки (attack paths).
  • Ограниченные попытки обхода защит — строго в рамках разрешённого.
Что делается (объём работ)
  • Поиск скрытых входных точек (админки, API, альтернативные домены/поддомены).
  • Выявление технологического стека и конфигураций (версии, заголовки, TLS).
  • Построение сценариев атак с оценкой вероятности/влияния.
  • Рекомендации по конкретным защитным мерам.
Что не входит
  • Разрушительные действия и действия, приводящие к простою.
  • Социальная инженерия и фишинг (если не согласовано отдельным проектом).
  • Внутренний пентест и анализ исходного кода.
Что получает клиент
  • Отчёт с описанием сценариев атак и путей компрометации.
  • Приоритетный план укрепления периметра.
  • Рекомендации по настройке WAF/ограничений/доступов.
Цены указаны без НДС. Компания работает по упрощённой системе налогообложения. НДС не применяется в соответствии со ст. 346.11 НК РФ.