Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Обязательные cookies
Эти файлы cookie необходимы для того, чтобы вы могли пользоваться сайтом и его функциями. Их нельзя отключить. Они устанавливаются в ответ на ваши запросы, такие как настройка ваших предпочтений конфиденциальности, вход в систему или заполнение форм.
Аналитические cookies
Disabled
Эти файлы cookie собирают информацию, чтобы помочь нам понять, как используются наши веб-сайты или насколько эффективны наши маркетинговые кампании, или чтобы помочь нам настроить наши веб-сайты для вас.
Рекламные cookies
Disabled
Эти файлы cookie предоставляют рекламным компаниям информацию о вашей активности в Интернете, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничивать количество показов рекламы. Эта информация может быть передана другим рекламным компаниям.

Узнайте, какие данные о вашей компании уже доступны злоумышленникам

Экспертная проверка внешнего периметра глазами атакующего — без сканирования и без риска для инфраструктуры
TS Scan
Скомпрометированные
почты, забытые субдомены, конфиденциальные документы в публичном доступе — это реальные дыры в вашем информационном периметре
Скомпрометированные почты, забытые субдомены, конфиденциальные документы в публичном доступе — это реальные дыры в вашем информационном периметре
Наша сеть защищена файрволами, но что на счет данных, которые уже «утекли» в открытый интернет?
Вы спрашиваете
Мы отвечаем
TS Scan — это детальный аудит цифрового следа вашей компании за один цикл проверки
Мы анализируем
Мы анализируем интернет глазами хакера, находим уже существующие уязвимости и даем вам четкий план по их устранению, чтобы вы закрыли риски до возможной атаки
Мы не сканируем вашу сеть

Как аудит укрепит ваш периметр безопасности

[03]
Найдёте скрытые "входы" для хакеров
Закройте открытые для подбора паролей панели авторизации и директории с файлами
[02]
Устраните угрозы фишинга
Обнаружьте уже утекшие данные: email, пароли, внутренние документы в открытом доступе
[01]
Получите карту внешних активов
Все субдомены, облачные сервисы, тестовые стенды — в одном списке

Мы действуем как хакер на разведке, но в ваших интересах:

Мы не взламываем системы, а работаем с информацией, которую компании и сотрудники уже оставили в интернете
03
Отчет
структурированный план по устранению, а не просто список проблем
02
Анализ
сопоставление данных с вашей компанией, оценка критичности и уровня риска
01
Сбор
пассивный анализ открытых источников: базы утечек, DNS-записи, данные Shodan/Censys, соцсети и т.д.

Как это работает: метод OSINT на страже ваших данных

OSINT (Open Source Intelligence) — разведка по открытым источникам — это анализ данных из свободного доступа: от соцсетей и публичных реестров до технических метаданных
Домен тестовой среды с боевой БД
Уже нашли с помощью TS Scan
Обнаружили
Полноценную копию рабочей базы данных клиентов на поддомене, открытом для индексации поисковиками
Риск
Прямой доступ к персональным данным, платежной информации и внутренней логике для любого, кто введет правильный поисковый запрос
Что сделали
Подсветили проблему и дали рекомендации по разграничению сред разработки и продакшена
Утекшие VPN-учетки сотрудников
Обнаружили
Логины и пароли для корпоративной VPN-сети на хакерском форуме
Риск
Ключи от внутренней сети компании в свободном доступе. Любой злоумышленник мог подключиться к корпоративной сети как легитимный сотрудник
Что сделали
Сформировали список скомпрометированных учетных записей и дали план по их экстренной блокировке, смене паролей и внедрению двухфакторной аутентификации
Публичные документы с внутренними IP и схемами
Обнаружили
Техническое задание для подрядчика в формате PDF, выложенное на корпоративном сайте. В документе — полная схема сети, диапазоны внутренних IP-адресов и описание политик безопасности.
Риск
Готовая карта для целевой атаки на самое уязвимое оборудование, минуя внешнюю защиту.
Что сделали
Нашли все экземпляры документа в кэше поисковиков, дали запросы для их удаления и рекомендации по составлению регламента публикации документов.
Почта директора в слитой базе
Обнаружили
Личный корпоративный email-адрес финансового директора в утечке вместе с паролем, который сотрудник использовал и для других внутренних сервисов
Риск
Высокий риск целевого фишинга и компрометации учетных записей, связанных с этой почтой.
Что сделали
Указали на критичность инцидента, рекомендовали обязательную смену пароля и проведение тренинга по кибергигиене для топ-менеджмента.
Наши проверки выявляют не абстрактные угрозы, а конкретные инциденты, которые могли привести к взлому
Каждая такая находка — это предотвращенный инцидент
03
Данные для усиления защиты
Конкретные технические и организационные меры, которые необходимо внедрить
02
Карта цифрового периметра
Единый реестр всех доменов, субдоменов, IP-адресов и сетевых сервисов компании. Основа для полного контроля
01
Детализированный отчет с приоритезацией
Не просто список, а понятный план действий. Каждая уязвимость оценивается по критичности, с четкими шагами по устранению
Что вы получите по результатам аудита
Готовый план по усилению безопасности за 10 дней:
Когда TS Scan особенно необходим
[03]
При быстром росте количества внешних сервисов
Верните контроль над облачными аккаунтами, API и тестовыми средами
[02]
После инцидента или фишинговой кампании
Найдите корень утечки и закройте другие возможные векторы
[05]
Как первый шаг к EASM / VM
Постройте точную и актуальную базу для управления внешними атаками и уязвимостями
[04]
При смене подрядчиков или активном найме
Выявите утечки учетных данных прошлых сотрудников или партнеров
[01]
Перед пентестом или Red Team
Дайте специалистам полную карту атаки из открытых источников
4. цель
3. результат
2. Фокус
1. Метод
Почему внутренние специалисты или разовый пентест не дают такого результата?
Штатный специалист
Штатный специалист
Разовый пентест
Штатный специалист
Разовый пентест
Штатный специалист
Разовый пентест
Разовый пентест
TS Scan
TS Scan
TS Scan
TS Scan
Критерий
Нет времени и спец. инструментов
Активное сканирование, риск сбоев
Пассивный OSINT, без риска для инфраструктуры
Метод
Оперативные задачи, тушение пожаров
Часто внутренняя сеть
Цифровой след и внешний периметр (что видно хакеру)
Фокус
Нет системного подхода, высокая загрузка
“Снимок” состояния на текущую дату
“Снимок” состояния на текущую дату
Результат
Реагирование на инцидент
Поиск уже существующих уязвимостей
Предотвращение атак на этапе разведки
Цель
Закажите аудит цифрового периметра
Разовая экспертиза
Идеально для точечной проверки или старта работы
от 75 000 ₽
Что входит:
Полный отчет
Карта периметра
Приоритизированные рекомендации
Консультация по результатам
Годовая подписка (4 аудита)
Для постоянного контроля и анализа динамики
от 150 000 ₽/год
Что входит:
Всё из разового пакета
Сравнительные отчеты и отслеживание динамики
Не ждите пока скрытая уязвимость станет настоящей проблемой
Действуйте на опережение!
FAQ
Как именно использование OSINT-методов делает аудит эффективнее?
Наше глубокое понимание методологии OSINT позволяет не просто собрать разрозненные данные, а провести комплексный анализ цифрового следа компании. Мы не только находим факты утечек, но и выявляем логические связи между ними, оцениваем, какую картину о вашей компании может собрать злоумышленник, и даем рекомендации, как разорвать эти цепочки. Это проактивная работа на опережение, а не реактивная проверка.
Чем TS Scan отличается от сканера уязвимостей?
Сканер уязвимостей активно «стучится» в ваши сервера и проверяет их настройки изнутри сети или снаружи. TS Scan действует иначе: он пассивно собирает информацию из открытых источников (форумы, paste-сайты, данные DNS), как это делает злоумышленник на этапе разведки. Мы находим утечки данных и «теневые» активы, которые сканер не увидит.
Какие методы OSINT вы используете в работе?
  • Работа с доменами и сетью: Анализ WHOIS, DNS-записей, поиск субдоменов и сетевых взаимосвязей (ASN).
  • Анализ веб-контента и метаданных: Использование расширенного поиска (Google Dorking) для обнаружения индексированных конфиденциальных документов. Проверка метаданных файлов (EXIF).
  • Поиск утечек (SOCMINT): Выявление скомпрометированных учетных записей сотрудников в известных базах утечек и анализ публичных профилей в соцсетях.
  • Специализированные инструменты: Применение платформ вроде Maltego для визуализации связей и Shodan для анализа сетевых устройств.
  • Верификация: Любая найденная информация перепроверяется по нескольким источникам для обеспечения точности и актуальности выводов.
Мы применяем комплекс профессиональных методик для построения полной картины вашего цифрового следа, строго в рамках анализа публично доступных данных:
Это разовая проверка или постоянный мониторинг?
Базовая услуга — разовая проверка. Для компаний, которые хотят непрерывного контроля, мы предлагаем пакет из 4 проверок в год.
Не опасен ли этот аудит для работоспособности наших систем?
Абсолютно безопасен. TS Scan не проводит активного сканирования, не отправляет запросы к вашим серверам и не нагружает каналы связи. Мы анализируем только публично доступные данные.
Что нужно, чтобы начать аудит?
Оставьте заявку. Мы свяжемся с вами и все подробно расскажем.
Вы даете рекомендации по исправлению найденных проблем?
Да, и это ключевая часть нашего отчета. Каждая выявленная брешь сопровождается понятными рекомендациями по ее устранению: техническими (что изменить в настройках) или организационными (какие процедуры внедрить).
Оставить заявку на TS Scan
Скачать пример аудита
После отправки данных письмо придет на указанную вами почту
Разовая экспертиза
Годовая подписка
Оставить заявку