- Контроль защищенности периметра
- Непрерывный мониторинг публикуемых сервисов на периметре
- Сканирование сетей любых размеров
- Детализированная отчетность и рекомендации по устранению проблем
Сервис* позволяет:
- Инвентаризация периметра
- Контроль уязвимых компонентов периметра
- Контроль защищенности веб-приложений
- Еженедельное автоматическое сканирование
- До 1000 целей сканирования в месяц
Perimeter Scanner Free +
- Инвентаризация сертификатов
- Уведомления о появлении уязвимостей на периметре
- Ретроспективный анализ защищенности периметра
- Расписание без ограничений
- Доступ к API
Сервис* позволяет:
- Держать под контролем все активы, доступные из интернета: почтовые серверы, сайты, корпоративные приложения
- Сократить срок жизни уязвимостей на периметре организации
- Тренировать внутреннюю команду кибербезопасности
- Научить сотрудников организации отличать фишинговые письма
CPT сочетает ручные проверки и автоматизированное тестирование. Все результаты доступны на отдельной веб-платформе.
Позволяет оценить текущий уровень защищенности информационных систем Заказчика по отношению к угрозам, связанным с возможными атаками злоумышленников через сеть Интернет.
Предполагается, что основной целью потенциального злоумышленника является получение доступа к информационной системе Заказчика, а также критической информации хранимой, обрабатываемой и передаваемой в ней.
Задача специалистов Исполнителя — обнаружить кратчайший путь нанесения ущерба компании, путем эксплуатации выявленных уязвимостей и недостатков в инфраструктуре компании, доступной из сети Интернет.
*Предоставляется на основе сервиса БИЗОН CPT
Для кого этот инструмент?
- Разовые или регулярные сканирования периметра на предмет открытых портов
- Сравнение результатов запусков
- Отчеты по итогам сканирований
- Постоянный контроль всех доступных извне портов периметра
- Обнаружение некорректного использования программного обеспечения
- Снижение рисков бизнеса, связанных с нелегитимным доступом к инфраструктуре компании (кража данных, остановка бизнес-процессов и др.)
Как это работает?
Для этого нужно указать информацию о вашей компании и цели сканирования (IP-адреса, подсети или домены). В течение дня данные подтвердят, и вы сможете работать со сканером.
Итоговый отчет покажет информацию об используемом программном обеспечении и их защищенность.
Также результаты сканирования подскажут, какие элементы инфраструктуры неверно сконфигурированы, а ваши веб приложения будут проверены на защищенность конфигураций с помощью 17 различных проверок.
Настройте автоматическое сканирование по расписанию и следите за результатами.
Наглядное сравнение итогов сканирований позволит быстро определить изменения в инфраструктуре и отреагировать на них.