
- 產品介紹
互聯網敏感信息監測系統致力于通過自動化的方式,融合滲透經驗,模擬在搜索引擎、文庫、代碼托管、第三方共享平臺等渠道進行信息搜集的方式,獲取用戶單位泄露在互聯網側的組織結構、技術方案、員工通訊錄、用戶名密碼、系統源碼、網絡資產等容易被攻擊者作為突破口的敏感信息。同時將搜集到的敏感信息利用大數據手段進行關聯分析,幫助用戶摸底敏感信息暴露情況,發現未知資產,排查敏感信息泄露,減小威脅暴露面。
-
- 泄露郵箱監測
發現釣魚攻擊中常用到的HR郵箱、技術支持郵箱、合作聯系郵箱及其他泄露郵箱;
-
- 泄露源代碼監測
發現代碼托管平臺中上傳的單位門戶網站、業務系統、測試平臺、供應鏈系統等的源代碼;
-
- 泄露電話監測
發現單位內部人員、通訊錄等,防止短信釣魚;
-
- 暴露URL監測
發現暴露在互聯網側的企業門戶網站、業務系統、旁站等的URL;
-
- 泄露文件監測
發現組織結構文件、運維手冊、技術方案、財務文件等;
-
- 暴露IP監測
發現暴露在互聯網側的關聯IP,以及對應的操作系統、設備信息、開放端口等指紋信息;
-
- 暴露域名監測
發現暴露在互聯網側的主域名、兄弟域名、子域名及whois信息等;
-
- 招聘信息監測
發現暴露在互聯網側的企業歷史發布的招聘信息;
- 貼合實戰、有效收斂暴露面
+-
通過自動化的方式,融合滲透經驗,在發現傳統物理資產的同時,重點監測企業的社會資產,獲取目標行業用戶資產、組織情況、人員數據、威脅情報等信息,利用大數據手段進行關聯分析,輸出高價值情報線索,幫助用戶排查敏感信息泄露,減小威脅暴露面;
- 多元化的檢測源
+-
支持以IP、域名、URL、關鍵字為出發點,對查詢基點無強輸入限制,在探測敏感信息的同時,智能擴展檢測源范圍,持續尋找更多的檢測源和敏感信息,從而達到全面檢測的目的;
- 廣泛的監測渠道
+-
融合20多種60多個檢索接口,涵蓋如、、Bing、 Github、Gitee、RaySpcae、FOFA、Shodan、Censys、網盤、新浪網盤、文庫、豆丁文庫,以及第三方招聘網站等多個敏感信息監測渠道;
- 全面的敏感信息收集
+-
提供物理資產社會資產兩大類共8種敏感信息的監測能力,分別是泄露郵箱、泄露電話、泄露文件、泄露源代碼、暴露IP、暴露域名、暴露URL、招聘信息。用戶可結合多種監測結果組織演練,模擬攻擊,以攻促防,降低利用敏感信息發起釣魚等攻擊的風險;
- 典型部署
用戶僅需部署一臺互聯網敏感信息系統,用于數據存儲和系統管理即可,敏感信息探測交由云端部署的監測中心進行監測,節省用戶資源、提升監測效率。
結合多年經驗,從攻擊者角度出發,搜集泄露或暴露在互聯網側的社會資產、網絡資產,發現用戶單位社工情報,排查網絡暴露面,提前防范,降低攻擊風險。