Продукт для оценки киберрисков внешнего периметра. Реализовано в виде независимых сценариев: клиент выбирает сценарий под задачу (или комбинирует несколько)
Помогает понять фактический внешний периметр компании: какие ресурсы доступны из Интернета и что может стать точкой входа. Особенно полезно при росте инфраструктуры, миграциях и смене подрядчиков
Используется, когда важно понять реальную вероятность компрометации: какие цепочки атаки возможны и как одна ошибка конфигурации может привести к серьёзному инциденту
Подробнее
Зачем это нужно бизнесу
Снизить вероятность компрометации внешних ресурсов (утечки данных, простои, подмена контента, захват учётных записей)
Найти «забытые» активы: старые домены, тестовые стенды, открытые панели администрирования, сервисы без владельца
Подготовиться к аудиту ИБ: показать управляемость периметра и план устранения рисков
Сократить расходы на инциденты: превентивные меры по защите уязвимостей дешевле устранения последствий
Чем наши решения отличаются от "сканеров из интернета" и разовых пентестов
Подтверждённые находки
критичные результаты валидируются вручную, снижаются ложные срабатывания
Практический результат
приоритизация, понятные рекомендации, «быстрые победы» и план работ для ИТ/ИБ
Гибкость
можно заказать ровно то, что нужно — разведку, сканирование или BlackBox — без навязанного комплекса
Интеграция с защитой
результаты используются для настройки WAF, мониторинга и контроля устранения
Юридически аккуратные рамки
всё в согласованном периметре и без действий, нарушающих доступность/целостность
Как понять, какой сценарий выбрать
Каждый сценарий — самостоятельная услуга. Вы можете выбрать один сценарий или любую комбинацию.
Какую проблему решаем
Какой выбрать сценарий
Что получите
Нужно понять, какие ресурсы видны извне
Сценарий 1: разведка инфраструктуры
Карта периметра + список целей
Нужно выявить CVE/Конфиги/Открытые сервисы
Сценарий 2: Техническое сканирование уязвимостей
Реестр уязвимостей + рекомендации
Нужно оценить реальный риск "как атакующий"
Сценарий 3: BlackBox-проверка
Цепочки атаки + меры
Нужна и карта ресурсов, и уязвимости
Сценарии 1 + 2
Отчет по ресурсам + план устранения
Связь с экосистемой (WAF, Scaner, Мониторинг)
Результаты «Интегратор Аудит» могут быть использованы для усиления защитных механизмов и контроля устранения
WAF (Web Application Firewall)
Virtual patching: временные правила WAF до установки обновлений/патчей.
Усиление защиты конкретных URL/эндпоинтов и API, найденных в разведке.
Настройка rate‑limit/антибот‑политик по выявленным точкам риска.
Мониторинг и SIEM
Добавление критичных активов в мониторинг доступности и безопасности.
Алерты по попыткам эксплуатации выявленных уязвимостей.
Обогащение корреляции событий (паттерны атак) по результатам BlackBox.
Контроль устранения (использование Scaner)
Повторная проверка (re-test) после исправлений.
Регулярные проверки по расписанию (по выбранным сценариям).
Сценарий 1. Разведка инфраструктуры
Арт.: 1001021
3 000
р.
Варианты
Какие риски закрывает
Неучтённые активы (shadow IT): тестовые стенды, старые домены, забытые IP.
Открытые админ‑панели, VPN‑шлюзы и сервисы без должного контроля.