Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее. Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.

Vulnerability Scanner: собственный движок, автоматизированное выявление уязвимостей
Security Profile Compliance: харденинг, контроль конфигураций
Vulnerability Management: мультитенанси, мультисканер, автопатчинг.→ Ознакомиться
Реклама. ООО «Интеллектуальная безопасность». ИНН 7719435412, 16+
Александр Борисов177
Активность пользователя:
Количество статей: 1