Produkty

Produkty tworzone przez Immunity Systems są odpowiedzią na stałe zagrożenie atakiem cyberprzestępcy przy użyciu wyrafinowanych i zaawansowanych technik przełamywania zabezpieczeń. Skupiają się na zapewnieniu ochrony przed atakami hakerskimi i zagrożeniami w cyberprzestrzeni.

APT Defend

Szerokie możliwości prowadzenia symulowanych ataków hakerskich dokonywanych przez specjalistów z zakresu cyberbezpieczeństwa. Bezpieczne przećwiczenie najczęściej występujących zagrożeń ze strony przestępców umożliwia dostosowanie systemów do właściwej reakcji na atak oraz daje dostęp do szerokiej wiedzy eksperckiej.

aptdefend.com →

Phish Sentinel

Rozwiązanie pozwalające na wczesne ostrzeganie klientów przed próbami ataków. Składa się z czterech modułów:

  • Monitor domen — weryfikuje rejestrowane domeny podobne do domen klienta, często wykorzystywane w atakach phishingowych.
  • Monitor certyfikatów — stale monitoruje listę certyfikatów podpisanych przez zaufane urzędy, wykorzystując mechanizm Certificate Transparency.
  • Scan Robot — monitoruje wykryte domeny i linki pod kątem zawartości; w razie prób wyłudzania haseł zgłasza je klientowi.
  • Fake Victim — weryfikuje wiadomości kierowane na konta firmowe w portalach społecznościowych oraz narzędziach takich jak Microsoft Teams czy Slack.

Całość opakowana jest w przejrzystą konsolę webową, w której klient może obserwować wykryte próby i działanie systemu. Narzędzie wysyła powiadomienia mailowe oraz SMS. Oferujemy też możliwość przeprowadzania części skanów z infrastruktury klienta — profesjonalne ataki są bowiem często serwowane jedynie dla adresacji ofiary. Całość nadzorowana jest przez profesjonalistów z branży.

webSurgeon

System webSurgeon to zaawansowane rozwiązanie stworzone z myślą o wspieraniu organizacji w skutecznym reagowaniu na incydenty bezpieczeństwa, które wymagają niestandardowych i elastycznych działań. Działa on jako serwer proxy między Azure Application Gateway a API, umożliwiając precyzyjne zarządzanie wybranymi zapytaniami i ich modyfikację. Dzięki temu organizacje zyskują lepszą kontrolę nad ruchem i mają możliwość blokowania lub modyfikowania podejrzanych zapytań, co pozwala skutecznie zapobiegać eskalacji zagrożeń.

Skrypty dostarczane z systemem mogą być wdrażane w trakcie trwania incydentów, co pozwala na dużą dowolność w dostosowywaniu odpowiednich działań do specyficznych warunków towarzyszących incydentowi. Zespół dostawcy zapewnia wsparcie w tworzeniu i wdrażaniu dedykowanych skryptów, co znacząco zwiększa elastyczność reagowania na zagrożenia. Dostawca przygotował zestaw gotowych skryptów, które obejmują m.in.:

  • logowanie zapytań do usługi Azure AppInsight oraz wewnętrznego komponentu logowania,
  • logowanie wybranych fragmentów zapytań,
  • odrzucanie zapytań na podstawie wzorców (np. złośliwe adresy e-mail),
  • modyfikację zapytań przed ich wysłaniem do API,
  • wycinanie szkodliwych znaków chroniących przed atakami XSS,
  • throttling zapytań na podstawie wybranego klucza (np. IP + cookie),
  • zamianę parametrów, aby ograniczyć ryzyko manipulacji przez atakującego.

PenToster

Platforma PenToster jest unikatowym rozwiązaniem podnoszącym jakość i efektywność testów oprogramowania. Oprogramowanie jest używane przez firmę Immunity Systems w trakcie testów bezpieczeństwa w celu utrzymania możliwie najwyższej jakości. W platformie wbudowano takie funkcje jak logowanie ruchu, zarządzanie osobnym CA pod testy bezpieczeństwa, rozbudowane statystyki, zarządzanie routingiem, tunelowanie protokołu UDP, TCP, HTTP (h2, http1.1, http1.0), HTTPS i wiele innych. Platforma oferowana jest jedynie wybranym Klientom.

VulnLoop

Już niebawem

Niebawem rozpoczniemy sprzedaż nowego produktu — VulnLoop, który dzięki wykorzystaniu połączenia człowieka i AI rewolucjonizuje obszar Secure Software Development Life Cycle.