Сканер уязвимостей Hunter
Защищённость внешнего периметра в реальном времени
Зачем нужен ASM?
В настоящее время использование даже самых популярных сканеров не эффективно. Большинство решений не справляются со скоростью появления новых эксплойтов. А так как сканеры ориентированы на конкретные подходы, они не покрывают все компоненты инфраструктуры и не могут обеспечить оперативное обнаружение уязвимостей.
Чтобы аккумулировать работу разрозненных систем проверки и вовремя реагировать даже на самые сложные атаки, необходим непрерывный сервис управления рисками — Attack Surface Mangement.
Наш ASM-продукт Hunter поможет обнаружить все IT-активы и мониторить вероятность угроз.

Функционал сервиса
Преимущества нашего решения
Еженедельные обновления N-Day эксплойтов
Благодаря использованию китайского аналога Nuclei-подобного движка, существенно увеличили скорость внедрения PoC эксплойтов для обнаружения новых CVE с высокой критичностью по метрикам CVVS.
Более 75 методов разведки
За счёт архитектурных особенностей модуля интегрировали API зависимые сервисы по осинту субдоменов, организаций, брутфорс серверов доменных имён, а также множество других способов для составления карты поверхности атаки.
Лучшие коммерческие сканеры инфраструктуры и DAST решения
Используем международные решения, которые эффективно находят уязвимости как в самой инфраструктуре (Windows / Linux сервера, различные DevOps продукты, сетевое оборудование, хранилища данных, облачные технологии и другие enterprise-механики), так и в самописных веб-приложениях.
Гибкий механизм целеуказания
Помимо выбора сканируемого домена реализовали возможность добавления конкретных IP адресов и целых сетевых пространств с максимальным диапазоном в 4094 хоста. В скором времени будет доступен новый режим, который позволит соединить ASM Hunter с внутренней сетью заказчика.
Поисковая система по самым актуальным закрытым источникам
Имеем доступ к самому масштабному агрегатору утечек данных. В сравнении с сервисами по типу LeakCheck, используемая нами система обладает не только утекшими базами компаний, но и логами вредоносного ПО (стиллеры, ратники), а также парсит различные хакерские форумы и DarkNet ресурсы на наличие необходимого домена.
Адаптивный алгоритм атак грубой силы
С помощью автоматического анализа данных из закрытых источников и собранных сведений с модуля разведки, генерируются словари для проверки парольной политики в разных системах авторизации, а также на основе пермутаций составляются листы для фаззинга веб-приложений.
Тарифы
Trial
Бесплатно
Сканирование уязвимостей
Поиск IT-активов
Лимит IT-активов50
Standard
50 000 ₽/месяц
Сканирование уязвимостей
Поиск IT-активов
Поиск теневых IT-активов
Лимит IT-активов150
Периодичность сканов1 в неделю
Тех. поддержка
PRO
100 000 ₽/месяц
Сканирование уязвимостей
Поиск IT-активов
Поиск теневых IT-активов
Безлимит IT-активов
Периодичность сканов2 в неделю
N-Day PoC эксплойты
Доступ к утечкам
Тех. поддержка VIP
Требуется уточнить детали?
Оставьте свои контактные данные и получите бесплатную консультацию.