Vad vi kan göra för dig

Nyskapande teknologi

Ständigt växande digital infrastruktur ökar ständigt exponeringen av dina tillgångar, vilket gör att angripare kan upptäcka fler och fler sårbarheter. Därför utvecklade R-MOR ett helt automatiserat verktyg för upptäckt av cyberhot. Vår teknik identifierar och hanterar automatiskt alla dina sårbarheter med hjälp av en banbrytande kombination av cyberförsvar och webbintelligensmetoder.

Web-intelligens sammansmält med cybersäkerhet

RECONIZER ™ skannar och samlar kontinuerligt in data från tusentals WEBINT-, socialteknik- och cyberintelligentkällor, bearbetar det och genererar korrelationer som är relevanta för kundens cybertillgångar. Processen utförs för att identifiera båda svagheterna (även kallade sårbarheter), inklusive möjligheten för obehöriga att få tillgång till organisationens funktioner och data och styrkor, så att en fullständig riskbedömning kan slutföras.

Skanna alla lager på internet

Vårt system skannar alla tre lager av internet (offentligt, djupt och mörkt) för att berika dess innehåll och hitta ytterligare tillgångar som tillhör klienten. Systemet har en avancerad motor utvecklad för att infiltrera slutna grupper, forum och få offentlig information för att identifiera svagheter per klient.

Tillhandahåller detaljerad säkerhetsgaprapport med begränsning

Varje skanning som levereras genereras med R-MORs unika signatur. R-MOR är stolta över sin rapportmognad, från dess visualitet till dess praktiska och innehåll. Rapporten innehåller teknisk vägledning och förklaringar för företagets tekniska figur och en verkställande (Business impact) icke-tekniska förklaringar för ledningen. Varje problem som hittas har sina omfattande begränsande rekommendationer för att minimera hotexponeringen. 

Agentlös skanning

Fördelen med agentlös teknik är att de tar bort de barriärer som är förknippade med att installera ytterligare programvara, vilket kan vara en icke-trivial process för datorer som redan används, och särskilt för verksamhetskritiska servrar som körs i ett datacenter. Att följa säkerhetsprotokoll, problem med programkompatibilitet, se till att den senaste versionen av en agent är installerad och kostnaden för att uppdatera agenter på tusentals enheter är bara några av de hinder IT -avdelningar står inför när det gäller att distribuera programvara. Problemet med agentless är dock att denna teknik inte ger tillräckligt med information för att optimera programvaruutgifterna.

Identifiera alla dina tillgångar

RECONIZER ™  har hundratusentals källor där den samlar in all data som en angripare skulle göra. Systemet använder också andra betalda dedikerade webbintelligenssystem som är utformade för att förbättra, samla in och analysera data från slutna källor. Således ger RECONIZER ™ -systemet den tekniska fördelen att identifiera tillgångar som tillhör klienten, ibland utan att kunden inser att det verkligen tillhör honom. När väl tillgångarna har identifierats och analyserats med avseende på säkerhetsluckor kommer systemet att skapa en 'vector-of-attack' (VOA) för att identifiera de som är exploaterbara.

Förhandsvisualisering

RECONIZER ™ -plattformen innehåller ett avancerat visualiseringsverktyg. Den förstår förhållandet mellan webbadresser, domäner, IP -adresser och andra objekt som påträffas i en pågående utredning. Du kan svänga intelligent över varje sårbarhet eller VOA (Vector of attack) som hittas med den.

Inga IP / domänbegränsningar 

En av våra främsta fördelar är att vi inte prissätter vår teknik utifrån antalet IP -adresser vi skannar eller domännamn. Vi anser inte att IP bör begränsa den resulterande kvaliteten. Därför prissätter vi det inte så.

Continuous Scan Coverage

Continuos scans weekly for continuous coverage for changes.

Vulnerability Management

Quickly scan for the latest vulnerabilities and CVEs using the latest commercial and open source vulnerability scanners.

Penetration Testing

Automate the discovery of vulnerabilities and ethical exploitation using the latest hacking and open source security tools.

Blue Team Training

Strengthen `blue team` response and detection capabilities against automated penetration testing techniques.

Attack Surface Discovery

Easily discover the attack surface (IPs, domain names, open ports, HTTP headers, etc.).

IT Asset Inventory

Search, sort and filter for DNS, IP, title, status, server headers, WAF and open TCP/UDP ports of the entire attack surface inventory.

Access Your Workspace

Search, sort and manage all of your workspaces easily.

Detailed Host Reports

Dig deeper into each host in your workspace to get more details.

Proffesional Services

Let us do all the heavy lifting. Enjoy analyzed data delivered to you while you sit back and apply our recommendations. Simple and easy.

OSINT Collection

Collect online documents, meta data, email addresses and contact information automatically.

Latest CVEs

Automate the discovery of the attack surface and scan for the latest vulnerabilities and CVEs easily.

Web Application Scans

Launch web application scans via Burpsuite Professional 2.x, Arachni and Nikto.

Notifications & Changes

Receive notifications for scan and host status changes, URL and domain changes and new vulnerabilities discovered.

Reporting

Export the entire attack surface host list and vulnerability reports to CSV, XLS or PDF format to filter, sort and view all attack surface data.

Domain Takeovers

List all DNS records vulnerable to domain hijacking and takeover.

Visual Recon

Perform visual recon against all hosts in your workspace using the Slideshow widget and thumbnails.

product.png

"Att säkra ett datasystem har traditionellt varit en kamp av vett: penetratorn försöker hitta hålen och designern försöker stänga dem"
                     -Gosser