Продукт для оценки киберрисков внешнего периметра. Реализовано в виде независимых сценариев: клиент выбирает сценарий под задачу или комбинирует несколько
Помогает понять фактический внешний периметр компании: какие ресурсы доступны из Интернета и что может стать точкой входа. Особенно полезно при росте инфраструктуры, перемещениях и смене подрядчиков
Тестирование по модели «чёрного ящика». Используется, когда важно понять реальную вероятность компрометации: какие цепочки атаки возможны и как одна ошибка конфигурации может привести к серьёзному инциденту
Подробнее
Зачем это нужно бизнесу
Снизить вероятность компрометации внешних ресурсов (утечки данных, простои, подмена контента, захват учётных записей)
Найти «забытые» активы: старые домены, тестовые стенды, открытые панели администрирования, сервисы без владельца
Подготовиться к аудиту ИБ: показать управляемость периметра и план устранения рисков
Сократить расходы на инциденты: превентивные меры по защите уязвимостей дешевле устранения последствий
Чем наши решения отличаются от "сканеров из интернета"
Подтверждённые находки
критичные результаты анализируются вручную, снижаются ложные срабатывания
Практический результат
приоритизация, понятные рекомендации, «быстрые победы» и план работ для ИТ/ИБ
Гибкость
можно заказать ровно то, что нужно: разведку, сканирование или внешний аудит безопасности — без навязанного комплекса
Интеграция с защитой
результаты используются для настройки WAF, мониторинга и контроля устранения уязвимостей
Юридически аккуратные рамки
всё в согласованном периметре и без действий, нарушающих доступность/целостность
Как понять, какой сценарий выбрать
Каждый сценарий — самостоятельная услуга. Вы можете выбрать один сценарий или любую комбинацию.
Какую проблему решаем
Какой выбрать сценарий
Что получите
Нужно понять, какие ресурсы видны извне
Сценарий 1: разведка инфраструктуры
Карта периметра + список целей
Нужно выявить уязвимости конфигураций/открытые сервисы
Сценарий 2: Техническое сканирование уязвимостей
Реестр уязвимостей + рекомендации
Нужно оценить реальный риск "как атакующий"
Сценарий 3: тестирование по модели "чёрного ящика"
Цепочки атаки + меры
Нужна и карта ресурсов, и уязвимости
Сценарии 1 + 2
Отчет по ресурсам + план устранения
Связь с экосистемой (WAF, Сканер, Мониторинг)
Результаты «ИНТЕГРАТОР.АУДИТ» могут быть использованы для усиления защитных механизмов и контроля устранения
WAF (Web Application Firewall)
для настройки временных правил межсетевого экрана для веб-приложений (WAF) до установки обновлений/патчей.
усиленная защита наиболее уязвимых сервисов и страниц сайтов, найденных при проверке.
ограничение подозрительных запросов и блокировка ботов в точках повышенного риска.
Мониторинг
добавление критичных активов в мониторинг доступности и безопасности.
предупреждения по попыткам эксплуатации выявленных уязвимостей.
пополнение базы событий (паттерны атак) по результатам тестирования по модели "черного ящика".
Контроль устранения (использование Сканер)
повторная проверка после исправлений.
регулярные проверки по расписанию (по выбранным сценариям).
Сценарий 1. Разведка инфраструктуры
3 000
р.
Варианты
Какие риски закрывает
неучтённые активы: тестовые стенды, старые домены, забытые IP-адреса
открытые административные панели, шлюзы виртуальных частных сетей и сервисы без должного контроля