Архив метки: Krayon

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan

Посмотрел вебинар по HScan. Выглядит как приличный сканер. С таким Nessus-ным вайбом, но с активами. Выросли из пентестов и аудитов ИБ в Крайон. Говорят, что ядро полностью своё. Первая версия была 2 года назад. Сертификата ФСТЭКа пока нет, но в процессе.

Из интересного:

🔹 Аудит DC. Похоже на отстройку от Tenable Identity Exposure (бывший Tenable AD).

🔹 Локальный AI, обучающийся на результатах сканов для повышения качества детекта сервисов, служб и ОС в случаях сканирования без аутентификации.

По полноте базы детектов уязвимостей непонятно. 🤷‍♂️ Linux/Windows могут (SSH/WinRM). 1С-Битрикс, Astra Linux могут. Конкретнее нужно смотреть. 🔍 Обновление базы раз в 6 часов. Описание уязвимостей на английском и русском.

Есть энтерпрайзные фишки: API, 2FA, роли для учёток.

💵 Стоит 2400 р. за хост в год, закупка от 300 000 р. Сканы в режимах "Маппинг cети" и "Поиск хостов" без лицензионных ограничений.

Роадмап закрытый.

Завтра пройдёт вебинар по сканеру уязвимостей HScan

Завтра пройдёт вебинар по сканеру уязвимостей HScan

Завтра пройдёт вебинар по сканеру уязвимостей HScan. Будут рассказывать как он работает, покажут реальные кейсы с использованием HScan, поотвечают на вопросы.

Всем участникам вебинара обещают дать доступ для пилотного тестирования. 👨‍✈️

Начало в 11:00 по Москве. Собираюсь посмотреть и поделиться потом впечатлениями. 😉

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон

На сайте Anti-Malware вышел обзор сканера уязвимостей HScan 2.0.8 от компании Крайон. Раньше о них не слышал. Решение выглядит интересно. 🧐

🔹 Это не очередной EASM, а инфраструктурный сканер. Поставляется как SaaS и On-prem. Заявляется возможность сканирования активов в black-box режиме и с аутентификацией (SSH, WinRM). Есть веб-сканер. Есть API.

🔹 Работают не с отдельными сканами, а с активами. Активы могут автоматически собираться в группы "по определённому администратором алгоритму". Как именно это работает пока непонятно.

🔹 Настройка сканирования сделана по лекалам Nessus-а, включая выбор преднастроенного шаблона сканирования. Удобно. 👍

🔹 На скриншотах помимо CVE-шных уязвимостей видны детекты EoL софта и мисконфигураций.

🔹 Пишут, что ядро продукта собственное, сторонние решения не используются.

🔹 Основной вопрос - полнота базы детектов. Тут ясности нет, советую выяснять на пилотах.

Конкуренция на отечественном VM-ном рынке продолжает расти и это радует. 🙂