DeteAct EASM — обзор платформы управления внешней поверхностью атаки

Обзор платформы DeteAct EASM (Continuous Security Platform) v.1


Обзор платформы DeteAct EASM (Continuous Security Platform) v.1

Компания DeteAct разработала EASM-платформу для непрерывного тестирования на проникновение и поиска потенциальных уязвимостей на периметре. DeteAct EASM обеспечивает мониторинг цифровых активов организации, доступных извне, проводит оценку рисков и приоритизацию киберугроз.

Сертификат AM Test Lab

Номер сертификата: 556

Дата выдачи: 25.12.2025

Срок действия: 25.12.2030

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности DeteAct EASM
  3. Архитектура, системные требования и лицензирование
  4. Работа с платформой DeteAct EASM
    1. 4.1. Дашборд
    2. 4.2. Настройка сканирования
    3. 4.3. Инвентаризация активов
    4. 4.4. Контроль сетевых сервисов
    5. 4.5. Управление уязвимостями
    6. 4.6. Настройки профиля и ограничений для компаний
    7. 4.7. Обеспечение комплаенса
  5. Выводы

Введение

Большинство компаний обладают цифровыми активами, которые доступны извне: например, используют облачные ресурсы. При этом риски ИБ становятся всё более непредсказуемыми: часто злоумышленнику достаточно обнаружить одну небольшую уязвимость в инфраструктуре, чтобы нанести бизнесу существенный ущерб. Организации часто выявляют подобные инциденты с некоторым запозданием, в результате чего могут потерять не только финансовые ресурсы, но и испортить репутацию среди клиентов.

Важно выявлять и устранять уязвимости до того, как их обнаружат и используют злоумышленники. Для проактивной защиты целесообразно использовать управление внешними поверхностями атак — External Attack Surface Management (EASM).

Решения класса EASM занимают особое место среди инструментов кибербезопасности. Они не заменяют сканеры уязвимостей, а дополняют их, формируя полную картину внешней цифровой поверхности атаки. Система EASM обеспечивает непрерывное обнаружение, каталогизацию и мониторинг внешних ИТ-активов, раскрывая потенциальные векторы угроз. Она позволяет своевременно выявлять и устранять уязвимости во внешнем периметре, что существенно снижает риски успешных кибератак и обеспечивает контроль над публично доступными цифровыми активами компании.

Мы решили протестировать EASM-решение, созданное командой DeteAct, уже известной читателям Anti-Malware.ru своими достижениями в пентесте и багхантинге. DeteAct EASM обеспечивает круглосуточный мониторинг всех внешних активов, в т. ч. доменов, IP-адресов, облачных сервисов, веб-приложений и API, предоставляя полную видимость поверхности атаки.

Функциональные возможности DeteAct EASM

Платформа DeteAct EASM позволяет организовать непрерывный анализ защищённости инфраструктуры и программных компонентов информационных систем для предотвращения атак через доступные извне активы.

Поверхность атаки организации включает все публично доступные элементы инфраструктуры. Помимо контролируемых цифровых активов — серверов, веб-приложений, облачных хранилищ, внешних сервисов и репозиториев — она охватывает и незащищённые теневые активы, которые часто остаются вне поля зрения службы ИБ. По мере роста цифровизации количество таких активов в сети увеличивается, что ежегодно расширяет риски кибератак и утечек конфиденциальных данных. Под теневыми активами понимаются любые веб-приложения, сервисы или устройства, не управляемые отделом ИБ.

Основные возможности платформы DeteAct EASM:

  • Непрерывный мониторинг. Регулярное сканирование и отслеживание изменений во внешнем периметре с получением уведомлений о событиях безопасности.
  • Обеспечение полной видимости внешних активов. Автоматический поиск и идентификация всех внешних цифровых активов организации (доменов, IP-адресов, облачных сервисов и пр.), доступных через интернет.
  • Выявление уязвимостей и угроз. Проверка с использованием более чем 20 сканеров уязвимостей (включая решения с открытым исходным кодом и собственные проприетарные разработки DeteAct) для обнаружения проблем безопасности, открытых портов, утечек данных и ошибочных конфигураций.
  • Выявление теневых активов. Инвентаризация теневой инфраструктуры для снижения риска компрометации учётных записей и утечек данных.
  • Аналитика и приоритизация угроз. Анализ выявленных уязвимостей, оценка их критичности на основе известных фреймворков и определение приоритетов для устранения наиболее существенных проблем в первую очередь.
  • Валидация результатов сканирования. Ручной разбор результатов и проведение дополнительных проверок для минимизации ложно-положительных срабатываний.
  • Кастомизация инструментария. Создание собственных сканеров уязвимостей, патчинг опенсорсных сканеров и фреймворков, настройка правил и плагинов для сканирования, а также интеграция с другими системами безопасности организации.
  • Централизованное хранение и экспорт. Результаты всех сканирований и сведений об активах хранятся в единой базе, что обеспечивает возможность быстрого доступа и экспорта сведений.

Процесс работы EASM-платформы DeteAct EASM можно условно разбить на 5 этапов:

  1. Мониторинг активов (разведка). Первый этап, на котором определяется внешняя поверхность атаки для конкретной организации, т. е. идентифицируются все её цифровые активы, доступные извне: домены, поддомены, IP-адреса, облачные ресурсы, веб-приложения и т. д.
  2. Поиск рисков (сканирование). На следующем этапе проводится проверка обнаруженных активов на наличие уязвимостей: устаревших версий ПО или аппаратных средств, ошибочных конфигураций, лишних открытых сетевых портов и других угроз безопасности, которыми могут воспользоваться злоумышленники.
  3. Приоритизация и оповещение. На этом этапе производится ранжирование уязвимостей по уровню опасности на основе известных фреймворков, а также генерируется отчётность о состоянии безопасности. Аналитика угроз строится на оценке возможных последствий эксплуатации выявленной уязвимости злоумышленниками. Если это задано в настройках, пользователь будет получать мгновенные уведомления о новых угрозах и изменениях в периметре.
  4. Рекомендации по устранению рисков. Пользователю системы предоставляются детальные инструкции по исправлению обнаруженных проблем с чёткой расстановкой приоритетов действий.

Этот цикл позволяет организовать с помощью DeteAct EASM непрерывный и автономный мониторинг цифровых активов и обеспечить проактивную защиту внешнего периметра организации за счёт оперативного реагирования на появление новых ресурсов, которые могут нести угрозы безопасности. При этом для минимизации ложноположительных срабатываний и подтверждения критичности на платформе предусмотрена экспертная ручная проверка выявленных проблем.

Архитектура, системные требования и лицензирование

Компоненты платформы DeteAct EASM размещаются на облачных ресурсах, арендованных в ИТ-компаниях «Селектел» и «Яндекс.Облако». Данное ПО реализовано в виде веб-приложения и не требует установки на АРМ пользователей.

Для корректной работы DeteAct EASM необходимо установить веб-браузер, поддерживающий выполнение JavaScript. Поддерживаемые версии браузеров: Google Chrome 70.0, Yandex Browser 20.0.0, Apple Safari 12.0.

Стоимость лицензии DeteAct EASM определяется индивидуально, исходя из требований клиента к функциональным возможностям и характеристикам ПО.

Работа с платформой DeteAct EASM

Веб-интерфейс DeteAct EASM включает следующие разделы:

  • «Дашборд»;
  • «Комплаенс»;
  • «Домены»;
  • «IP-адреса»;
  • «Сервисы»;
  • «Уязвимости»;
  • «Сканирование»;
  • «Компания»;
  • «Профиль».

Далее мы рассмотрим, какие функциональные возможности заложены в каждом разделе из них и как настроить сканирование на платформе.

Дашборд

При входе в личный кабинет пользователь попадает в раздел, где отображается статистика, собранная в процессе работы платформы и актуальная на момент обращения.

На информационной панели представлены виджеты, позволяющие бегло оценить информацию об активных и завершённых сканированиях, найденных активах (доменных именах, IP-адресах, связанных с ними сетевых сервисах), обнаруженных уязвимостях. Более подробные сведения можно посмотреть в соответствующих разделах.

 

Рисунок 1. Дашборд DeteAct EASM

Дашборд DeteAct EASM

 

Настройка сканирования

Раздел «Сканирование» является основным: он служит для настройки параметров сканирования, выбора сканеров уязвимостей, а также просмотра результатов ранее выполненных сканирований. В качестве сканеров уязвимостей могут использоваться опенсорсные и проприетарные инструменты, а также собственные разработки DeteAct.

Пример выполненного сканирования показан на рисунке ниже. В качестве сканеров уязвимостей в этом случае были применены: бесплатный сканер уязвимостей Nmap, opensource-сканер уязвимостей Nuclei, сканер веб-уязвимостей Web-Scanner, сканер сетевых уязвимостей Net-Scanner, быстрый сканер портов Naabu, сканер веб-путей Dirsearch. Опенсорсные инструменты добавляются без изменений, в то время как по проприетарным продуктам можно задать параметры сканирования (глубину, шаблоны, словари, сканируемые порты и пр.).

Всего пользователю доступно более 20 сканеров, среди которых представлены: фреймворк для сканирования обхода веб-сайта Katana, инструмент для перебора паролей на найденных активах Brutesptay, полнофункциональный сканер уязвимостей Openvas и прочие популярные решения. Стоит отметить, что разработчики модернизировали некоторые опенсорсные инструменты, например, Nuclei, добавив в него собственные шаблоны проверок.

 

Рисунок 2. Пример сканирования инфраструктуры

Пример сканирования инфраструктуры

 

В этом разделе пользователь может:

  • Просматривать информацию обо всех ранее выполненных сканированиях, получать подробные сведения о выбранной проверке. По каждому сканированию доступны сведения о заданных настройках, профиле итерации, найденных уязвимостях, новых доменах, IP-адресах, эндпоинтах и DNS-записях, лог скана. Эта информация представлена в табличном виде в отдельных подразделах.
  • Выполнять поиск по таблице, фильтровать данные по конкретному параметру, экспортировать все данные или отдельные поля (в зависимости от выбранной таблицы).
  • Создавать новые сканирования, задавая инструменты (сканеры) и ресурсы (активы).
  • Запускать сканирования с текущими настройками либо редактировать их параметры. Один и тот же скан можно запускать несколько раз, при этом каждая итерация может быть проведена с разными настройками.

Рисунок 3. Запуск сканирования с текущими настройками

Запуск сканирования с текущими настройками

 

При создании нового сканирования необходимо задать его название, выбрать тип («Разведка»/«Инфраструктура»), указать ID воркера, указать настройки запуска. Режим «Разведка» предназначен исключительно для поиска новых активов, в отличие от режима «Инфраструктура», который используется для обнаружения уязвимостей и предполагает выбор инструментов сканирования. В выпадающем меню представлены привязанные к компании воркеры. При этом по каждому из них отображаются запланированные задачи — выбор свободного в данный момент воркера позволяет не нарушать работу системы.

 

Рисунок 4. Создание нового сканирования

Создание нового сканирования

 

Инвентаризация активов

Для контроля активов в системе предусмотрены два раздела — «Домены» и «IP-адреса». Найденные средствами сканирования или импортированные активы проходят несколько этапов согласования: первоначально все новые ресурсы попадают в раздел «На согласовании у платформы». Если у разработчиков есть сомнения относительно принадлежности ресурсов компании-заказчику, активы поступают в раздел «На согласовании клиента».

После согласования активы попадают в разделы «Согласовано», в противном случае им присваивается статус «Не принадлежит компании». Также клиент может исключить из наблюдения отдельные ресурсы, перенеся их в раздел «Не согласовано». Такое разграничение обеспечивает видимость всех найденных активов и позволяет отслеживать путь их обработки, который отображается в логах.

В разделе «Домены» пользователь может:

  • Просматривать информацию о доменах компании, получать детальную информацию о выбранном домене (строки в таблице кликабельны). По каждому домену отображается информация о родительском домене, все связанные с ним уязвимости, все связанные с ним пути (эндпоинты), история WEB, история DNS и логи.
  • Сортировать данные в таблице по определённым параметрам, выполнять ручной поиск, применять фильтры при отображении списка доменов.
  • Добавлять новые цифровые активы в таблицу, импортируя их из файла.
  • Экспортировать данные в файл CSV. Можно выполнить экспорт доменов или экспорт сервисов на доменах.

Рисунок 5. Домены в DeteAct EASM

Домены в DeteAct EASM

 

Интерфейс и функциональность раздела «IP-адреса» аналогичен разделу «Домены», разница заключается только в нескольких полях. Так, в таблице IP-адресов отображается ASN, PTR-запись, связанные домены.

 

Рисунок 6. Список IP-адресов DeteAct EASM

Список IP-адресов DeteAct EASM

 

Контроль сетевых сервисов

Раздел «Сервисы» включает 2 подраздела, где представлена информация о веб-сервисах и сетевых активах. Здесь пользователь может:

  • Просматривать списки всех имеющихся веб-интерфейсов и сетевых сервисов.
  • Выбирать отображаемые в таблице параметры (менять шапку таблицы).
  • Сортировать табличные данные по определённым параметрам (например, по дате последнего обновления).
  • Фильтровать сведения, задавая логические правила. При этом фильтры можно комбинировать между собой.
  • Скачивать данные в формате CSV. При экспорте данных можно выбрать только те поля таблицы, которые вас интересуют.

Рисунок 7. Фильтрация веб-сервисов в DeteAct EASM

Фильтрация веб-сервисов в DeteAct EASM

 

Управление уязвимостями

В разделе «Уязвимости» отображается информация, полученная от сетевых сканеров. Каждая отображаемая в таблице строка кликабельна: выбрав конкретную уязвимость, пользователь может увидеть подробные сведения о ней. Описание уязвимости содержит информацию относительно её критичности, уровня CVSS, категории CWE, уязвимого хоста и порта, шаблона обнаружения, запроса и устранения.

В этом разделе можно:

  • Просматривать таблицу найденных уязвимостей, выполнять по ней поиск.
  • Сортировать уязвимости по конкретным параметрам, применять фильтры при отображении списка.
  • Получать детальные сведения по выбранной уязвимости, менять её статус вручную (при необходимости), редактировать любые поля в её описании.
  • Удалить одну или сразу группу уязвимостей из списка.
  • Экспортировать данные в форматах PDF или CSV.

Кроме того, разработчики платформы предусмотрели возможность ручного добавления уязвимостей — эту операцию можно выполнить по кнопке «Создать уязвимость».

 

Рисунок 8. Статус найденной уязвимости можно изменить вручную

Статус найденной уязвимости можно изменить вручную

 

Настройки профиля и ограничений для компаний

В разделе «Профиль» пользователь может корректировать информацию о себе, в частности, менять логин и пароль, включать/отключать уведомления о событиях безопасности в выбранные каналы. Можно настроить получение оповещений в Telegram или Slack, а также подключить через Webhook уведомления о сканированиях, новых активах, выявленных уязвимостях к используемым в компании СЗИ.

 

Рисунок 9. Настройка уведомлений в DeteAct EASM

Настройка уведомлений в DeteAct EASM

 

Если пользователь хочет получать другие уведомления, помимо тех, что отправляет сама платформа, то в подразделе «Ключ API» можно получить API-ключ для интеграции платформы с другими сервисами — например, CMDB (Configuration Management Database). В подразделе «История использования API» отображается история использования ранее выданных ключей API. По каждому ключу показан маршрут, статус, время использования.

 

Рисунок 10. Создание API-ключа для сбора данных

Создание API-ключа для сбора данных

 

Раздел «Компания» содержит тонкие настройки, связанные с уведомлениями, сканированиями, ролями пользователей для конкретной организации. Например, здесь можно исключить из уведомлений какой-то определённый хост. Хотя настройки уведомлений являются глобальными для всех компаний, в которых вы состоите, оповещения об изменениях на данном узле не будут отображаться в общем списке.

 

Рисунок 11. Отключение уведомлений по конкретному хосту

Отключение уведомлений по конкретному хосту

 

Пользователь может самостоятельно просматривать уведомления платформы, кликнув по иконке с колокольчиком в правом верхнем углу экрана. Примерно в таком же виде оповещения поступают ему в Telegram и другие каналы.

 

Рисунок 12. Уведомления платформы

Уведомления платформы

 

Обеспечение комплаенса

Раздел «Комплаенс» позволяет пользователю оценить соответствие выполнения требований защиты NIST 800-53, ISO 27001, SOC2, OWASP Top 10. Детектирование нарушенных контролей производится автоматически при сопоставлении кодов CWE найденных уязвимостей.

 

Рисунок 13. Оценка соответствия в DeteAct EASM

Оценка соответствия в DeteAct EASM

 

Выводы

Используя DeteAct EASM, можно обеспечить непрерывный мониторинг цифровых активов организации, отслеживать любые изменения на сетевом периметре и эффективно управлять поверхностью атаки. Эта EASM-платформа обладает большим потенциалом: благодаря тому, что её разработала команда «белых» хакеров (известных пентестеров и багхантеров), в ней предусмотрено множество нюансов для поиска уязвимостей и верификации результатов сканирования.

Достоинства:

  • Полностью российская разработка, включённая в Реестр отечественного ПО (реестровая запись №30000 от 06.10.2025).
  • Непрерывный мониторинг цифровых активов организации для отслеживания обнаружения изменений на периметре безопасности и своевременного оповещения о потенциальных уязвимостях.
  • Инвентаризация инфраструктуры помогает снизить риски компрометации за счёт выявления теневой ИТ-инфраструктуры и потенциальных угроз несанкционированного доступа к корпоративным активам.
  • Более 20 доступных сканеров уязвимостей, включая как открытые решения, так и собственные разработки экспертов DeteAct.
  • Кастомизация инструментария позволяет создавать собственные словари, правила и плагины под конкретную компанию с возможностью интеграции с другими системами безопасности.
  • Валидация, предусматривающая ручной разбор результатов сканирования для минимизации ложных срабатываний и проведение дополнительных проверок.

Недостатки:

  • Платформа не позволяет отслеживать такие активы компании, как аккаунты, email-адреса.
  • Невозможно задать сканирование на предварительно созданные группы активов, однако вендор планирует реализовать эту функцию в ближайшее время.
  • Отсутствие on-premise версии для загрузки.

Реестр сертифицированных продуктов »

Записаться на демонстрацию
Запросить пробную версию
Запросить цены
Задать вопрос
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.