NeoCAT — платформа для непрерывного отслеживания и устранения рисков безопасности ресурсов и сервисов в облаке. Продукт по «безагентной» технологии выявляет уязвимости в конфигурациях ресурсов, сети, настройках привилегий и установленном ПО. NeoCAT оповещает пользователей о найденных уязвимостях в облаке, а также формирует подробный отчет с описанием проблем и инструкциями по их устранению. Доступно около 400 уникальных проверок безопасности.
Преимущества
- Не требует расширенных доступов на облако.
- Не требует установки агентов.
- Не передает данные из вашего облака во внешний периметр.
Отличия версии Pro
- Сканирование уязвимостей ПО для ВМ и контейнеров, без установки агентов и влияния на ресурсы.
- Возможность интеграции с трекерами.
- Внешнее API для интеграции с системами пользователя.
- Автоматическая инвентаризация с отображением рисков для сервисов.
- Возможность распределения защищаемых ресурсов по проектам и командам.
-
Создайте сервисный аккаунт
neocat-main
с ролямиviewer
иcertificate-manager.certificates.downloader
на облако, каталог или организацию. Он будет использоваться для чтения конфигураций ресурсов. -
Создайте авторизованный ключ для сервисного аккаунта
neocat-main
. Сохраните идентификатор и закрытый ключ. -
Создайте сервисный аккаунт
neocat-additional
с ролями:viewer
иcompute.disks.user
— на каталог или организацию, в которых необходимо сканировать ВМ на уязвимости.compute.admin
иvpc.securityGroups.admin
— на каталог, в котором развернут NeoCAT. Рекомендуем создать для него отдельный каталог.
-
Создайте авторизованный ключ для сервисного аккаунта
neocat-additional
. Сохраните идентификатор и закрытый ключ. -
Создайте группу безопасности в подсети, в которой будет развернут NeoCAT, и настройте правила:
Направление трафика Описание Диапазон портов Протокол Назначение / Источник CIDR блоки Исходящий
Доступ к сервису обновления баз данных уязвимостей
873
TCP
CIDR
130.193.54.168/32
Входящий
Доступ к ВМ NeoCat через веб-интерфейс
443
TCP
CIDR
0.0.0.0/0
Исходящий
Доступ ВМ NeoCat к сервису метаданных Yandex Cloud
80
TCP
CIDR
169.254.169.254/32
Если вам необходимо открыть доступ через веб-интерфейс только с одного адреса, укажите его вместо
0.0.0.0/0
с маской/32
. Например,11.12.13.14/32
. -
Получите пару SSH-ключей для подключения к виртуальной машине (ВМ).
-
Создайте ВМ из публичного образа:
- В блоке Выбор образа/загрузочного диска перейдите на вкладку Cloud Marketplace и выберите NeoCAT — Cloud Security Platform (PRO version).
- В поле Группа безопасности выберите группу безопасности, созданную ранее.
- В блоке Доступ:
- В поле Сервисный аккаунт выберите сервисный аккаунт
neocat-main
. - В поле Логин введите имя пользователя.
- В поле SSH-ключ вставьте содержимое файла с открытым SSH-ключом.
Сохраните внутренний IP-адрес и идентификатор ВМ.
- В поле Сервисный аккаунт выберите сервисный аккаунт
-
Перейдите в браузере на страницу
http://<внутренний_IP-адрес_ВМ>/
. -
Для авторизации в сервисе используйте следующие параметры:
- Username —
admin
. - Password —
<идентификатор_ВМ>
.
- Username —
Инструкцию пользователя можно скачать здесь.
Чтобы воспользоваться пробным периодом, обратитесь в техническую поддержку по электронной почте clients@neocat.cloud.
- Аудит безопасности облака.
- Управление безопасностью облака.
- Своевременное обнаружение и устранение рисков кибербезопасности.
- Оповещения о найденных проблемах безопасности.
- Оценка соответствия стандартам Yandex Cloud Security, 152ФЗ, ФСТЭК, PCI-DSS, CIS.
- Инвентаризация и контроль ресурсов облака.
- Оценка эффективности использования ресурсов.
Neoflex
Neoflex осуществляет техническую поддержку пользователей NeoCAT в Yandex Cloud с 9:00 до 18:00 (МСК) по рабочим дням. Вы можете связаться с технической поддержкой по электронной почте clients@neocat.cloud.
Yandex Cloud
Yandex Cloud не предоставляет техническую поддержку продукта. При возникновении проблем обращайтесь к информационным ресурсам разработчика.