ИНТЕГРАТОР.АУДИТ

Продукт для оценки киберрисков внешнего периметра. Реализовано в виде независимых сценариев: клиент выбирает сценарий под задачу или комбинирует несколько

Разведка инфраструктуры

Помогает понять фактический внешний периметр компании: какие ресурсы доступны из Интернета и что может стать точкой входа. Особенно полезно при росте инфраструктуры, перемещениях и смене подрядчиков
Подробнее

Техническое сканирование уязвимостей

Нужно, когда требуется выявить технические уязвимости и ошибки конфигурации конкретных ресурсов (IP/домены) и получить план устранения с приоритетами
Подробнее

Внешний аудит безопасности

Тестирование по модели «чёрного ящика». Используется, когда важно понять реальную вероятность компрометации: какие цепочки атаки возможны и как одна ошибка конфигурации может привести к серьёзному инциденту
Подробнее
Зачем это нужно бизнесу
  • Снизить вероятность компрометации внешних ресурсов (утечки данных, простои, подмена контента, захват учётных записей)
  • Найти «забытые» активы: старые домены, тестовые стенды, открытые панели администрирования, сервисы без владельца
  • Подготовиться к аудиту ИБ: показать управляемость периметра и план устранения рисков
  • Сократить расходы на инциденты: превентивные меры по защите уязвимостей дешевле устранения последствий
Чем наши решения отличаются от "сканеров из интернета"
  • Подтверждённые находки
    критичные результаты анализируются вручную, снижаются ложные срабатывания
  • Практический результат
    приоритизация, понятные рекомендации, «быстрые победы» и план работ для ИТ/ИБ
  • Гибкость
    можно заказать ровно то, что нужно: разведку, сканирование или внешний аудит безопасности — без навязанного комплекса
  • Интеграция с защитой
    результаты используются для настройки WAF, мониторинга и контроля устранения уязвимостей
  • Юридически аккуратные рамки
    всё в согласованном периметре и без действий, нарушающих доступность/целостность
Как понять, какой сценарий выбрать
Каждый сценарий — самостоятельная услуга. Вы можете выбрать один сценарий или любую комбинацию.
Какую проблему решаем
Какой выбрать сценарий
Что получите
Нужно понять, какие ресурсы видны извне
Сценарий 1: разведка инфраструктуры
Карта периметра + список целей
Нужно выявить уязвимости конфигураций/открытые сервисы
Сценарий 2: Техническое сканирование уязвимостей
Реестр уязвимостей + рекомендации
Нужно оценить реальный риск "как атакующий"
Сценарий 3: тестирование по модели "чёрного ящика"
Цепочки атаки + меры
Нужна и карта ресурсов, и уязвимости
Сценарии 1 + 2
Отчет по ресурсам + план устранения


Связь с экосистемой (WAF, Сканер, Мониторинг)

Результаты «ИНТЕГРАТОР.АУДИТ» могут быть использованы для усиления защитных механизмов и контроля устранения

WAF (Web Application Firewall)

  • для настройки временных правил межсетевого экрана для веб-приложений (WAF) до установки обновлений/патчей.
  • усиленная защита наиболее уязвимых сервисов и страниц сайтов, найденных при проверке.
  • ограничение подозрительных запросов и блокировка ботов в точках повышенного риска.

Мониторинг

  • добавление критичных активов в мониторинг доступности и безопасности.
  • предупреждения по попыткам эксплуатации выявленных уязвимостей.
  • пополнение базы событий (паттерны атак) по результатам тестирования по модели "черного ящика".

Контроль устранения (использование Сканер)

  • повторная проверка после исправлений.
  • регулярные проверки по расписанию (по выбранным сценариям).
Сценарий 1. Разведка инфраструктуры
3 000
р.
Варианты
Какие риски закрывает
  • неучтённые активы: тестовые стенды, старые домены, забытые IP-адреса
  • открытые административные панели, шлюзы виртуальных частных сетей и сервисы без должного контроля
  • ошибочная принадлежность диапазонов/доменов (чужие ресурсы)
Методология
  • автоматизированный сбор данных + ручная нормализация и классификация
  • проверка принадлежности активов инфраструктуре заказчика
  • приоритизация критичных сервисов и «горячих» точек
Что делается (объём работ)
  • сбор информации о внешних IP‑адресах, доменных записях, поддоменах и доступных сервисах
  • идентификация «пустых» и «рабочих» IP-адресов, выделение критичных сервисов
  • отсеивание чужих диапазонов и ресурсов
  • классификация активов: веб, API, почта, виртуальные частные сети, административные панели, оборудование
Что не входит
  • поиск и эксплуатация уязвимостей
  • внутренняя инвентаризация активов внутри сети
  • анализ исходного кода приложений
Что получает клиент
  • отчёт‑карта инфраструктуры
  • список целей для дальнейшего сканирования
  • рекомендации по приоритетам риска и уменьшению поверхности атаки
Сценарий 2. Техническое сканирование уязвимостей
5 000
р.
Варианты
Какие риски закрывает
  • эксплуатируемые уязвимости (CVE) в веб‑ПО, серверах, библиотеках
  • ошибки конфигурации (TLS/заголовки/доступы), ведущие к компрометации
  • утечки через чувствительные файлы, резервные копии и забытые endpoints
  • открытые сервисы и порты, увеличивающие поверхность атаки
Методология
  • автоматизированное сканирование + ручная проверка критичных находок
  • определение версий/условий уязвимости; приоритизация по CVSS и эксплуатируемости
  • тесты на типовые инъекции (межсайтовый скриптинг, SQL-инъекции и т.п.)— в рамках разрешённого
Что делается (объём работ)
  • поиск известных уязвимостей (CVE) для веб‑приложений, систем управления сайтами, серверов, библиотек
  • сканирование TCP/UDP портов и определение версий сервисов
  • проверка SSL/TLS и HTTP security headers, устаревшего ПО
  • поиск чувствительных файлов/директорий/дампов, robots.txt, backup‑файлов
  • проверки XSS/SQLi/PHP Injection/Command Injection (в разрешённых пределах)
Что не входит
  • полноценный пентест с глубоким исследованием логики приложения и разработкой эксплойтов
  • тестирование внутренних сегментов сети без публикации в Интернет
  • нагрузочные атаки и любые действия, влияющие на доступность сервиса
Что получает клиент
  • технический отчёт по каждой цели: доказательства, оценка риска, рекомендации
  • реестр уязвимостей с приоритетами устранения
  • рекомендации по повышению безопасности систем (TLS/headers/доступы/обновления)
Сценарий 3. Внешний аудит безопасности
10 000
р.
Варианты
Какие риски закрывает
  • компрометация периметра через нетипичные точки входа и связки уязвимостей
  • обход защит (WAF/rate‑limit/доступы) при некорректных настройках
  • риски, невидимые стандартным сканированием (комбинации, контекст)
Методология
  • имитация поведения атакующего без внутренней информации
  • разведка по открытым источникам и сбор публичных следов, артефактов доменов и возможных утечек
  • ручной анализ и построение цепочек атаки
  • ограниченные попытки обхода защит — строго в рамках разрешённого
Что делается (объём работ)
  • поиск скрытых входных точек (административные панели, API, альтернативные домены/поддомены)
  • выявление технологического стека и конфигураций (версии, заголовки, TLS)
  • построение сценариев атак с оценкой вероятности/влияния
  • рекомендации по конкретным защитным мерам
Что не входит
  • разрушительные действия и действия, приводящие к простою
  • социальная инженерия и фишинг (если не согласовано отдельным проектом)
  • внутренний пентест и анализ исходного кода
Что получает клиент
  • отчёт с описанием сценариев атак и путей компрометации
  • приоритетный план укрепления периметра
  • рекомендации по настройке WAF/ограничений/доступов
Цены указаны без НДС. Компания работает по упрощённой системе налогообложения. НДС не применяется в соответствии со ст. 346.11 НК РФ.