Produkty tworzone przez Immunity Systems są odpowiedzią na stałe zagrożenie atakiem cyberprzestępcy przy użyciu wyrafinowanych i zaawansowanych technik przełamywania zabezpieczeń. Skupiają się na zapewnieniu ochrony przed atakami hakerskimi i zagrożeniami w cyberprzestrzeni.
APT Defend
Szerokie możliwości prowadzenia symulowanych ataków hakerskich dokonywanych przez specjalistów z zakresu cyberbezpieczeństwa. Bezpieczne przećwiczenie najczęściej występujących zagrożeń ze strony przestępców umożliwia dostosowanie systemów do właściwej reakcji na atak oraz daje dostęp do szerokiej wiedzy eksperckiej.
Rozwiązanie pozwalające na wczesne ostrzeganie klientów przed próbami ataków. Składa się z czterech modułów:
Monitor domen — weryfikuje rejestrowane domeny podobne do domen klienta, często wykorzystywane w atakach phishingowych.
Monitor certyfikatów — stale monitoruje listę certyfikatów podpisanych przez zaufane urzędy, wykorzystując mechanizm Certificate Transparency.
Scan Robot — monitoruje wykryte domeny i linki pod kątem zawartości; w razie prób wyłudzania haseł zgłasza je klientowi.
Fake Victim — weryfikuje wiadomości kierowane na konta firmowe w portalach społecznościowych oraz narzędziach takich jak Microsoft Teams czy Slack.
Całość opakowana jest w przejrzystą konsolę webową, w której klient może obserwować wykryte próby i działanie systemu. Narzędzie wysyła powiadomienia mailowe oraz SMS. Oferujemy też możliwość przeprowadzania części skanów z infrastruktury klienta — profesjonalne ataki są bowiem często serwowane jedynie dla adresacji ofiary. Całość nadzorowana jest przez profesjonalistów z branży.
webSurgeon
System webSurgeon to zaawansowane rozwiązanie stworzone z myślą o wspieraniu organizacji w skutecznym reagowaniu na incydenty bezpieczeństwa, które wymagają niestandardowych i elastycznych działań. Działa on jako serwer proxy między Azure Application Gateway a API, umożliwiając precyzyjne zarządzanie wybranymi zapytaniami i ich modyfikację. Dzięki temu organizacje zyskują lepszą kontrolę nad ruchem i mają możliwość blokowania lub modyfikowania podejrzanych zapytań, co pozwala skutecznie zapobiegać eskalacji zagrożeń.
Skrypty dostarczane z systemem mogą być wdrażane w trakcie trwania incydentów, co pozwala na dużą dowolność w dostosowywaniu odpowiednich działań do specyficznych warunków towarzyszących incydentowi. Zespół dostawcy zapewnia wsparcie w tworzeniu i wdrażaniu dedykowanych skryptów, co znacząco zwiększa elastyczność reagowania na zagrożenia. Dostawca przygotował zestaw gotowych skryptów, które obejmują m.in.:
logowanie zapytań do usługi Azure AppInsight oraz wewnętrznego komponentu logowania,
logowanie wybranych fragmentów zapytań,
odrzucanie zapytań na podstawie wzorców (np. złośliwe adresy e-mail),
modyfikację zapytań przed ich wysłaniem do API,
wycinanie szkodliwych znaków chroniących przed atakami XSS,
throttling zapytań na podstawie wybranego klucza (np. IP + cookie),
zamianę parametrów, aby ograniczyć ryzyko manipulacji przez atakującego.
PenToster
Platforma PenToster jest unikatowym rozwiązaniem podnoszącym jakość i efektywność testów oprogramowania. Oprogramowanie jest używane przez firmę Immunity Systems w trakcie testów bezpieczeństwa w celu utrzymania możliwie najwyższej jakości. W platformie wbudowano takie funkcje jak logowanie ruchu, zarządzanie osobnym CA pod testy bezpieczeństwa, rozbudowane statystyki, zarządzanie routingiem, tunelowanie protokołu UDP, TCP, HTTP (h2, http1.1, http1.0), HTTPS i wiele innych. Platforma oferowana jest jedynie wybranym Klientom.
VulnLoop
Już niebawem
Niebawem rozpoczniemy sprzedaż nowego produktu — VulnLoop, który dzięki wykorzystaniu połączenia człowieka i AI rewolucjonizuje obszar Secure Software Development Life Cycle.