logoАтташе

Сканер уязвимостей Hunter

Защищённость внешнего периметра в реальном времени

Зачем нужен ASM?

В настоящее время использование даже самых популярных сканеров не эффективно. Большинство решений не справляются со скоростью появления новых эксплойтов. А так как сканеры ориентированы на конкретные подходы, они не покрывают все компоненты инфраструктуры и не могут обеспечить оперативное обнаружение уязвимостей.

Чтобы аккумулировать работу разрозненных систем проверки и вовремя реагировать даже на самые сложные атаки, необходим непрерывный сервис управления рисками — Attack Surface Mangement.

Наш ASM-продукт Hunter поможет обнаружить все IT-активы и мониторить вероятность угроз.

ASM description

Функционал сервиса

Регулярный сбор информации

Постоянный поиск новых уязвимостей

Формирование отчётности

ЗагрузитьДемо-отчет

Преимущества нашего решения

Еженедельные обновления N-Day эксплойтов

Благодаря использованию китайского аналога Nuclei-подобного движка, существенно увеличили скорость внедрения PoC эксплойтов для обнаружения новых CVE с высокой критичностью по метрикам CVVS.

Более 75 методов разведки

За счёт архитектурных особенностей модуля интегрировали API зависимые сервисы по осинту субдоменов, организаций, брутфорс серверов доменных имён, а также множество других способов для составления карты поверхности атаки.

Лучшие коммерческие сканеры инфраструктуры и DAST решения

Используем международные решения, которые эффективно находят уязвимости как в самой инфраструктуре (Windows / Linux сервера, различные DevOps продукты, сетевое оборудование, хранилища данных, облачные технологии и другие enterprise-механики), так и в самописных веб-приложениях.

Гибкий механизм целеуказания

Помимо выбора сканируемого домена реализовали возможность добавления конкретных IP адресов и целых сетевых пространств с максимальным диапазоном в 4094 хоста. В скором времени будет доступен новый режим, который позволит соединить ASM Hunter с внутренней сетью заказчика.

Поисковая система по самым актуальным закрытым источникам

Имеем доступ к самому масштабному агрегатору утечек данных. В сравнении с сервисами по типу LeakCheck, используемая нами система обладает не только утекшими базами компаний, но и логами вредоносного ПО (стиллеры, ратники), а также парсит различные хакерские форумы и DarkNet ресурсы на наличие необходимого домена.

Адаптивный алгоритм атак грубой силы

С помощью автоматического анализа данных из закрытых источников и собранных сведений с модуля разведки, генерируются словари для проверки парольной политики в разных системах авторизации, а также на основе пермутаций составляются листы для фаззинга веб-приложений.

Тарифы

Trial

Бесплатно

  • CheckСканирование уязвимостей
  • CheckПоиск IT-активов
  • CheckЛимит IT-активов50

Standard

50 000 ₽/месяц

  • CheckСканирование уязвимостей
  • CheckПоиск IT-активов
  • CheckПоиск теневых IT-активов
  • CheckЛимит IT-активов150
  • CheckПериодичность сканов1 в неделю
  • CheckТех. поддержка

PRO

100 000 ₽/месяц

  • CheckСканирование уязвимостей
  • CheckПоиск IT-активов
  • CheckПоиск теневых IT-активов
  • CheckБезлимит IT-активов
  • CheckПериодичность сканов2 в неделю
  • CheckN-Day PoC эксплойты
  • CheckДоступ к утечкам
  • CheckТех. поддержка VIP

Требуется уточнить детали?

Оставьте свои контактные данные и получите бесплатную консультацию.