Cyber Monitoring i Skanowanie

Sprawdź, co hakerzy wiedzą o Twojej infrastrukturze — zanim oni to wykorzystają

Automatyczny skan podatności Twojej infrastruktury IT — stron www, aplikacji webowych, chmury, sieci. Bez instalacji, bez agentów, bez konsultantów. Raport w 48 godzin, w dwóch wersjach: jedna dla zarządu (zagrożenia w złotówkach), druga dla zespołu IT (analiza techniczna).

249 zł netto
— skan jednorazowy

lub 899 zł netto/msc

— ciągły monitoring (skan co tydzień)

PROCES

Problem — dlaczego to ma znaczenie

Większość firm nie wie, jak wygląda ich infrastruktura widziana oczami atakującego. Otwarte porty, przestarzałe wersje oprogramowania, niezabezpieczone panele administracyjne, błędy w konfiguracji SSL/TLS — to wszystko jest publicznie widoczne i automatycznie skanowane przez boty 24 godziny na dobę. Atakujący nie potrzebują się włamywać. Wystarczy, że poczekają, aż znajdą coś, czego firma nie zauważyła.
Średni koszt wycieku danych w polskiej firmie to 4,45 mln PLN. 60% małych firm, które padną ofiarą poważnego incydentu, nie przetrwa kolejnych 6 miesięcy. Pierwszym krokiem do uniknięcia tego scenariusza jest wiedza — co dokładnie jest narażone, gdzie i jak poważne są tego konsekwencje.

PROCES

Co dokładnie skanujemy

Cyber Monitoring i Skanowanie to automatyczna, zewnętrzna analiza Twojej infrastruktury — przeprowadzana z perspektywy potencjalnego atakującego, czyli „z internetu”, bez dostępu do wewnętrznych systemów. Skan obejmuje wskazane przez Ciebie zasoby publiczne, które atakujący może namierzyć na podstawie podanej domeny.

Strony internetowe i aplikacje webowe

Podatności klasy OWASP Top 10, błędy konfiguracji, ekspozycja paneli administracyjnych

Serwery i porty

Otwarte porty, nieaktualne wersje usług sieciowych, słabe konfiguracje SSL/TLS

Certyfikaty i kryptografia

Wygasające certyfikaty SSL, słabe algorytmy, błędy w łańcuchu zaufania

Konfiguracje pocztowe

Podstawowa weryfikacja rekordów SPF, DKIM, DMARC pod kątem podatności domeny na podszywanie się (spoofing)

Reputacja domeny

obecność na podstawowych listach reputacyjnych i ślady w bazach Threat Intelligence

rozwiązanie

Co otrzymujesz

Cyber Monitoring i Skanowanie to automatyczna, zewnętrzna analiza Twojej infrastruktury — przeprowadzana z perspektywy potencjalnego atakującego, czyli „z internetu”, bez dostępu do wewnętrznych systemów. Skan obejmuje wskazane przez Ciebie zasoby publiczne, które atakujący może namierzyć na podstawie podanej domeny.

Raport Executive Summary (5–8 stron, dla zarządu)
Krótkie podsumowanie wyników w języku biznesowym, bez żargonu technicznego. Każda wykryta krytyczna lub wysoka podatność jest przeliczona na konkretne ryzyko — ryzyko kary regulacyjnej (z linkiem do konkretnego artykułu NIS2/RODO), szacowany koszt incydentu w PLN, dni potencjalnego przestoju operacyjnego. Zawiera również ranking priorytetów i rekomendowaną kolejność działań naprawczych.
Raport techniczny (15–40 stron, dla zespołu IT)
Pełna lista wszystkich znalezionych podatności z klasyfikacją CVSS 3.1, opisem wektora ataku, dowodami technicznymi (m.in. fragmenty odpowiedzi serwera), rekomendacjami technicznymi i linkami do bazy CVE Ragnar Shield (z opisami w języku polskim) oraz oficjalnych źródeł. Format gotowy do przekazania zewnętrznemu integratorowi IT bez dodatkowych wyjaśnień.
Format dostarczenia
Pliki PDF dostępne w panelu klienta natychmiast po zakończeniu analizy, plus podgląd online z możliwością filtrowania po krytyczności i kategorii podatności. Powiadomienie e-mail z bezpośrednim linkiem do raportu.
Każda zidentyfikowana podatność prezentowana jest w formacie: „Ta luka = ryzyko kary 320 tys. PLN + 3 dni przestoju + utrata 12% klientów”

Jak to działa?

Proces w 3 krokach

01

Onboarding (5 minut)
Po zakupie podajesz domenę firmy w panelu klienta. Bez instalacji, bez agentów, bez konfiguracji DNS. Potwierdzasz oświadczenie, że posiadasz uprawnienia do zlecenia skanu wskazanej infrastruktury.

02

Skan i analiza (do 48 godzin)
W tle uruchamiamy zestaw silników skanujących Twoją infrastrukturę publiczną i mapujemy znaleziska do bazy znanych podatności. Każda krytyczna i wysoka podatność jest następnie przepuszczona przez nasz Business Impact Engine — moduł, który przelicza ją na konkretne ryzyko biznesowe wyrażone w PLN, w oparciu o aktualne dane o karach regulacyjnych i kosztach incydentów dla polskich firm. Cała ta praca dzieje się po naszej stronie — Twoja infrastruktura nie jest obciążona.

03

Raport gotowy

Otrzymujesz e-mail z linkiem do dwóch raportów. Wgląd w nie ma wyłącznie zalogowany użytkownik. Raport pozostaje dostępny w panelu klienta przez okres aktywnej subskrypcji lub do 12 miesięcy od zakupu w przypadku skanu jednorazowego — możesz go pobrać w dowolnym momencie tego okresu. Z przyczyn bezpieczeństwa raport możesz również usunąć ze swojego konta natychmiast po pobraniu.

rozwiązanie

Warianty cenowe

Skan jednorazowy

249 zł

Pełen skan jednej domeny + 2 raporty (Executive + IT)

Każda kolejna domena (one-time)

+ 200 zł

Skan dodatkowej domeny w tym samym zamówieniu
Subskrypcja miesięczna
899 zł/msc

Skan jednej domeny co tydzień + alerty + dostęp do historii

Każda kolejna domena (sub.)
+ 699 zł/msc

Skan jednej domeny co tydzień + alerty + dostęp do historii

Wszystkie ceny netto. VAT 23% doliczany w koszyku. Subskrypcja odnawia się automatycznie. Anulowanie w dowolnym momencie z poziomu panelu klienta — usługa pozostaje aktywna do końca opłaconego okresu.

Dla kogo jest ta usługa

Cyber Monitoring i Skanowanie to nasz produkt podstawowy, polecany każdej firmie posiadającej własną domenę i jakąkolwiek obecność online. Szczególnie warto sięgnąć po niego, jeśli właśnie wszedłeś w obszar regulacji NIS2 lub DORA, planujesz audyt bezpieczeństwa, chcesz uzyskać polisę ubezpieczenia cyber lub kończysz właśnie wdrożenie nowego systemu i chcesz zweryfikować, czy nic ważnego nie zostało pominięte.
Skan jednorazowy sprawdzi się jako szybka diagnoza stanu „tu i teraz” — przed audytem, po wdrożeniu, przed rundą inwestycyjną. Subskrypcja miesięczna ma sens dla firm, które rozumieją, że bezpieczeństwo to proces, nie pojedyncza akcja — codziennie pojawiają się nowe podatności w wykorzystywanym oprogramowaniu i tylko ciągły monitoring pozwala je wcześnie wychwycić.

Najczęściej zadawane
pytania (FAQ)

Czy skan może uszkodzić moje systemy?
Nie. Cały skan przeprowadzamy w trybie pasywnym (non-intrusive) — analizujemy odpowiedzi systemów na standardowe zapytania, nie próbujemy wykorzystywać wykrytych podatności. Skan generuje ruch porównywalny z aktywnością zwykłego bota, skanera podatności lub potencjalnego atakującego rozglądającego się po Twojej infrastrukturze — czyli z czymś, co Twoja firma i tak otrzymuje codziennie z internetu. Jeśli posiadasz systemy wrażliwe na obciążenie, możemy uzgodnić okno czasowe skanu.

W ramach standardowej usługi — tak, wyłącznie publicznie dostępne zasoby. To analiza z perspektywy atakującego, który nie ma żadnego dostępu do wewnętrznej sieci. Każdą wykrytą podatność staramy się dodatkowo zweryfikować pod kątem tego, czy nie została już wykorzystana w przeszłości (ślady w bazach Threat Intelligence). Skan wewnętrzny wymaga odrębnej usługi pentestu manualnego z dostępem do sieci wewnętrznej.

W ramach standardowej usługi — tak, wyłącznie publicznie dostępne zasoby. To analiza z perspektywy atakującego, który nie ma żadnego dostępu do wewnętrznej sieci. Każdą wykrytą podatność staramy się dodatkowo zweryfikować pod kątem tego, czy nie została już wykorzystana w przeszłości (ślady w bazach Threat Intelligence). Skan wewnętrzny wymaga odrębnej usługi pentestu manualnego z dostępem do sieci wewnętrznej.
Raport może być częścią dokumentacji audytowej — zawiera datę, zakres, listę zidentyfikowanych podatności i klasyfikację CVSS. Nie zastępuje pełnego audytu certyfikacyjnego, który obejmuje również procesy, dokumentację organizacyjną i szkolenia, ale pokazuje, że firma świadomie zarządza ryzykiem (due diligence) — co jest jednym z głównych kryteriów ocenianych przez audytorów. Jeśli audytor wymaga dodatkowych elementów — chętnie ich doprecyzujemy w raporcie technicznym.

Ograniczenia usługi (disclaimer)

Skanowanie automatyczne ma ograniczenia. Nie wykrywa logicznych błędów aplikacji, podatności wymagających autoryzacji, ani zagrożeń wewnętrznych (insider threat). Możliwe są wyniki fałszywie pozytywne (false positive) oraz fałszywie negatywne (false negative). W przypadku wyników niejednoznacznych zalecamy uzupełnienie skanu o manualne testy penetracyjne. Pełen zakres ograniczeń opisany jest w Regulaminie świadczenia usług.

oferta

Pakiety i powiązane usługi

Cyber Monitoring i Skanowanie najczęściej zamawiany jest razem z:

OSINT & Bezpieczeństwo Osób

99,00 

Sprawdza, jakie dane o kluczowych pracownikach są publicznie dostępne

Audyt Zgodności Regulacyjnej

499,00 

Sprawdza, jakie obowiązki firmy wynikają z wykrytych wycieków

Pakiet Recon

749,00 

wszystkie trzy powyższe usługi w jednym pakiecie ze zniżką ~12%

Gotowy zobaczyć, co widzą hakerzy?

Pełen raport ekspozycji w 48 godzin.

Bez instalacji. Bez ryzyka.