NeoCAT непрерывно отслеживает и приоритизирует риски безопасности ресурсов в облаке, а также уязвимости ПО виртуальных машин и контейнеров. Продукт по «безагентной» технологии выявляет уязвимости в конфигурациях ресурсов, настройках сетей, выявляет завышенные привилегии, а также находит «дыры» в установленном ПО на виртуальных машинах. По результатам анализа NeoCAT оповещает пользователей о найденных новых рисках безопасности в облаке и предоставляет подробную информацию по их устранению.
* Не требует расширенных доступов на облако
* Не требует установки агентов
* Не передаёт данные из Вашего облака во внешний периметр.
Отличия Pro версии
- Сканирование уязвимостей ПО для VM и контейнеров, без установки агентов и влияния на ресурсы
- Возможность интеграции с трекерами
- Внешнее API для интеграции с системами пользователя
- Автоматическая инвентаризация сервисов с отображением рисков
- Возможность распределения защищаемых ресурсов по проектам и командам
- Создайте основной сервисный аккаунт (для чтения конфигураций ресурсов) с ролями viewer, certificate-manager.certificates.downloader (роли должны быть на уровне Организации или Облаков или Каталогов, которые необходимо защищать).
- Создайте авторизованный ключ в разделе Сервисные аккаунты через кнопку Создать новый ключ, и сохраните приватный ключ
- После создания авторизованного ключа необходимо сохранить Идентификатор аккаунта и Идентификатор авторизованного ключа
- Создайте дополнительный сервисный аккаунт (для сканирования виртуальных машин на уязвимости) с ролями:
- viewer, compute.disks.user на те облака/каталоги или организацию, в которых необходимо сканировать VM на уязвимости. Данные роли позволят снимать снапшоты VM для последующего изолированного сканирования
- compute.admin, vpc.securityGroups.admin на каталог, где установлен NeoCAT (желательно создать под него отдельный каталог) — там будут изолированно разворачиваться и сканироваться временные клоны VM
- Создайте авторизованный ключ в разделе Сервисные аккаунты через кнопку Создать новый ключ, и сохраните приватный ключ
- После создания авторизованного ключа необходимо сохранить Идентификатор аккаунта и Идентификатор авторизованного ключа
- Получите пару SSH-ключей для подключения к виртуальной машине (ВМ).
- Создайте Группу безопасности для создания правил, необходимых для работы функций NeoCAT, если она не была создана или отредактируйте имеющуюся.
- В консоли управления выберите Virtual Private Cloud
- Выберите сеть в рамках которой будет создана ВМ
- Выберите вкладку Группа безопасности
- Выберите Создать группу
- Укажите Имя и Описание группы
- Выберите подсеть, в которой будет развернут NeoCAT
- На вкладке Правила — Исходящий трафик выберите Добавить правило для доступа к сервису обновления баз данных уязвимостей (требуется сканеру уязвимостей VM для актуализации данных по уязвимостям):
Описание — укажите краткое описание правила
Диапазон портов — укажите 873
Протокол — TCP
Источник — CIDR
CIDR блоки — 130.193.54.168/32
Сохранить - Создайте правило Входящий трафик для доступа к ВМ NeoCat через web-интерфейс:
Описание — укажите краткое описание правила
Диапазон портов — укажите 443
Протокол — TCP
Источник — CIDR
CIDR блоки — адрес (а) с которых будет осуществляться доступ к web-интерфейсу. Если необходимо указать один адрес — укажите его с маской /32, например, 11.12.13.14/32. Если необходимо открыть доступ со всех адресов — укажите 0.0.0.0/0
Сохранить - Создайте правило Исходящий трафик для доступа ВМ NeoCat к сервису метаданных Yandex.Cloud:
Описание — укажите краткое описание правила
Диапазон портов — укажите 80
Протокол — TCP
Источник — CIDR
CIDR блоки — 169.254.169.254/32
Сохранить
- Создайте ВМ из публичного образа:
- В блоке Выбор образа/загрузочного диска перейдите на вкладку Cloud Marketplace и выберите NeoCAT — Cloud Security Platform (PRO version).
- В поле Группа безопасности выберите группу безопасности созданную ранее
- В блоке Доступ:
- В поле Сервисный аккаунт выберите основной сервисный аккаунт созданный в п. 2.
- В поле Логин введите имя пользователя для подключения к машине с NeoCAT
- В поле SSH-ключ вставьте содержимое файла с открытым SSH-ключом для подключения к машине NeoCAT
- Перейдите в браузере на страницу https://<IP-адрес_виртуальной_машины>/. IP-адрес ВМ находится в одном из столбцов справа от ее имени в разделе Compute Cloud → Виртуальные машины.
- Для авторизации в сервисе используйте следующие параметры:
- Username —
admin
. - Password —
идентификатор созданной виртуальной машины
.
- Username —
Инструкцию пользователя можно скачать здесь.
Для запроса пробного периода, пожалуйста, напишите на clients@neocat.cloud
- Аудит безопасности облака
- Своевременное обнаружение и устранение рисков кибербезопасности
- Сканирование уязвимостей ПО
- Управление безопасностью облака
- Выявление завышенных привилегий учетных записей
- Оценка соответствия стандартам Yandex Cloud Security, 152ФЗ, ФСТЭК, PCI-DSS, CIS
- Инвентаризация и контроль ресурсов облака
- Оценка эффективности использования ресурсов
Neoflex
Neoflex осуществляет техническую поддержку пользователей NeoCAT в Yandex Cloud. Вы можете связаться с технической поддержкой по электронной почте clients@neocat.cloud. Время работы технической поддержки с 9:00 до 18:00 (МСК) по рабочим дням.
Yandex Cloud
Yandex Cloud не предоставляет техническую поддержку продукта. При возникновении проблем обращайтесь к информационным ресурсам разработчика.