Обзор продукта
Инструкция по установке
ПО "FINDLER"
Аннотация
Данная страница и документ содержит информацию, необходимую для установки ПО "FINDLER", представляющую собой ПО, позволяющее анализировать и выявлять уязвимые точки системы пользователя в реальном времени. ПО “FINDLER” представляет собой SaaS решение.
Системные требования
Минимальные системные требования для установки и эксплуатации ПО следующие:
● оперативная память: не менее 1 Гб;
● операционная система: Windows, Linux, MacOS.
● скорость локальной сети: не менее 10 Мбит/сек, скорость доступа в сети Интернет не менее 5 Мбит/сек.

Для использования ПО необходим браузер .
Поддерживаемыми считаются нижеперечисленные браузеры:
● браузер Opera, Chrome, Internet Explorer, Mozilla Firefox, Yandex browser, Safari последнейстабильной версии.

Электропитание ПК должно осуществляться от однофазной электрической сети переменного тока с заземлением и номинальным напряжением 220 В и частотой 50 Гц. Рекомендовано использование источника бесперебойного питания.
Процесс запуска ПО
  1. Для получения доступа к ПО потенциальный пользователь должен перейти на сайт https://new-lk.findlerbot.com/.
  2. Ввести Email и пароль в соответствующие поля.
  3. Нажать синюю кнопку “Войти”.
Контакты технической поддержки:
Контакты
02
Инструкция по эксплуатации
ПО "FINDLER"
Аннотация
Данная страница и документ содержит информацию, необходимую для эксплуатации ПО "FINDLER", в том числе описание ПО, информацию о назначении ПО, описание основных компонентов платформы и действий, которые пользователь может выполнять при помощи платформы.
Описание и назначение ПО
ПО “FINDLER” представляет собой ПО, позволяющее анализировать и выявлять уязвимые точки системы пользователя в реальном времени. ПО “FINDLER” представляет собой SaaS решение.

ПО позволяет:
  • выявлять угрозы;
  • изучать статистику уровня защищенности;
  • анализировать информацию о текущих угрозах;
  • выгружать информацию об угрозах;
  • добавлять комментарии к угрозам;
  • фильтровать угрозы;
  • добавлять поддомены;
  • работать с доверенными сетями;
  • изучать отчеты и выгружать информацию по ним;
  • осуществлять взаимодействие с ботом Findler через Телеграм.
Процесс запуска ПО
  1. Для получения доступа к ПО потенциальный пользователь должен перейти на сайт https://new-lk.findlerbot.com/.
  2. Ввести Email и пароль в соответствующие поля.
  3. Нажать синюю кнопку “Войти”.
Основные компоненты платформы
1. Окно авторизации.
С помощью окна авторизации (доступного по ссылке https://new-lk.findlerbot.com/.) пользователь может войти в свой профиль. Для этого ему необходимо ввести свои логин и пароль и нажать кнопку “Войти”.

2. Главная страница.
На основной странице пользователь может перейти в разделы “Опасные ссылки по поддоменам”, “Опасные ссылки по ip”, “Опасные открытые порты”, “Хосты с CVE”, “Все хосты”.
Помимо этого, пользователь может изучить текущую статистику уровня защищенности - увидеть сколько обнаружено угроз и CVE, общую статистику уровня защищенности, CVE и показателей рисков по уровням (критический, высокий, средний, низкий, отсутствующий).

3. Меню настроек.
На главном экране, нажав на кнопку, расположенную в правом верхнем углу, пользователь может открыть меню настроек. С помощью него, пользователь может перейти в разделы “Доверенные сети” и “Отчет”, использовать функцию “Подключить Телеграм” или завершить работу ПО.

4. Раздел “Опасные ссылки по поддоменам”.
Перейти в данной раздел можно, нажав на ссылку “Опасные ссылки” и выбрав “По доменам”. В разделе “Опасные ссылки по поддоменам” пользователь может:
  • изучить актуальные на сегодняшний день угрозы по ссылкам и оценить их уровень опасности;
  • дать комментарии выбранным угрозам, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  • выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
  • отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.

5. Раздел “Опасные ссылки по IP”
Перейти в данной раздел можно, нажав на ссылку “Опасные ссылки” и выбрав “По IP”
В разделе “Опасные ссылки по IP” пользователь может:
  • изучить актуальные на сегодняшний день угрозы по ip и оценить их уровень опасности;
  • дать комментарии выбранным угрозам, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  • выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
  • отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.

6. Раздел “Опасные открытые порты”
В разделе Опасные открытые порты” пользователь может:
  • изучить актуальные на сегодняшний день угрозы по открытым портам, поддоменам и серверам (и их ip) и оценить их уровень опасности;
  • выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
  • отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.

7. Раздел “Хосты с CVE”
В разделе “Обнаруженные CVE” пользователь может:
  • изучить актуальные на сегодняшний день хосты с CVE и рекомендации по их устранению;
  • дать комментарии CVE, нажав на кнопку с тремя точками справа от хоста и перейдя в подраздел “Комментарии”, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  • выгрузить список актуальных CVE, нажав на кнопку с изображением стрелки, направленной вниз;
  • отфильтровать текущие CVE, нажав на кнопку с ползунками и выбрав необходимые критерии.

8. Раздел “Все хосты”
В разделе “Все хосты” пользователь может:
  • изучить актуальные на сегодняшний день хосты (по ip, поддоменам и портам);
  • дать комментарии хосту, нажав на кнопку с тремя точками справа от хоста, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  • выгрузить список актуальных хостов, нажав на кнопку с изображением стрелки, направленной вниз;
  • отфильтровать текущие хосты, нажав на кнопку с ползунками и выбрав необходимые критерии;
  • нажав на “+” справа от раздела “Все хосты”, можно создать поддомен, введя в пустое поле поддомены и нажав синюю кнопку “Добавить”.

9. Раздел “Доверенные сети”
В разделе “Доверенные сети” пользователь может:
  • изучить существующие доверенные сети;
  • удалять доверенные сети, нажав кнопку “крестик” справа от них;
  • добавлять доверенные сети, нажав кнопку “Добавить” в разделе “Доверенные сети”, введя ip или подсеть и название и затем нажав кнопку “Добавить” снизу от поля.

10. Раздел “Отчет”
В разделе “Отчет” пользователь может:
  • изучать отчеты, содержащие информацию о возникших угрозах и CVE;
  • выбирать временной период промежутка, нажав на поле “Период” и выбрав необходимый период времени;
  • выгружать отчеты, нажав на кнопку со стрелкой вниз в перечне CVE.

11. Функция “Подключить Телеграм”
Функция “Подключить Телеграм” позволяет организовать взаимодействие с помощью мессенджера Телеграм.
Процесс завершения работы ПО
  1. Пользователю необходимо перейти в меню настроек, а затем выбрать пункт “Выход” и нажать на него.
  2. После чего Пользователь попадает в окно авторизации.
Контакты технической поддержки:
Контакты
03
Описание функциональных характеристик
ПО «FINDLER»
Аннотация
Данная страница и документ содержит описание функциональных характеристик ПО «FINDLER», в том числе описание ПО, информацию о назначении ПО, описание основных функциональных характеристик и возможностей ПО, а также задачи, реализуемые при помощи платформы.
Описание и назначение ПО
ПО «FINDLER» — программное обеспечение, позволяющее анализировать и выявлять уязвимые точки системы пользователя в реальном времени. ПО “FINDLER” представляет собой SaaS решение.

ПО позволяет:
  • выявлять угрозы;
  • изучать статистику уровня защищенности;
  • анализировать информацию о текущих угрозах;
  • выгружать информацию об угрозах;
  • добавлять комментарии к угрозам;
  • фильтровать угрозы;
  • добавлять поддомены;
  • работать с доверенными сетями;
  • изучать отчеты и выгружать информацию по ним;
  • осуществлять взаимодействие с ботом Findler через Телеграм.
Выполнение программы
ПО “FINDLER” работает на постоянной основе автоматически, ежедневно выявляет текущие угрозы. Следующие задачи пользователь должен выполнять вручную.

Задача: “Изучение текущей статистики уровня защищенности”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Перейти главную страницу ПО “FINDLER”.
  2. Изучить статистическую информацию в полях “Общий уровень защищенности”, “Все хосты”, “Общие показатели рисков по уровням”, “Обнаружено угроз”, “Обнаружено CVE, “Статистика CVE”, “Хосты с CVE”, “Опасные ссылки”, “Опасные порты”.
  3. В случае необходимости, изменить временной промежуток для отображения статистики, нажав на кнопку с календарем, выбрав даты начала и конца периода, а затем нажав на кнопку “Применить”.
Выполнение задачи завершено.

Задача: Анализ информации о текущих угрозах”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Для анализа опасных ссылок по доменам необходимо перейти в раздел “Опасные ссылки по доменам”, нажав на ссылку “Опасные ссылки” и выбрав “По доменам”.
  2. Для анализа опасных ссылок по ip необходимо перейти в раздел “Опасные ссылки по ip”, нажав на ссылку “Опасные ссылки” и выбрав “По IP”.
  3. Для анализа опасных открытых портов необходимо перейти в раздел “Опасные открытые порты”.
  4. Для анализа CVE необходимо перейти в раздел “Хосты с CVE”. Помимо прочего, пользователь может изучить рекомендации по устранению угроз, нажав на кнопку с тремя точками справа от хоста и изучив предложенную информацию в открывшемся подразделе.
  5. Для анализа информации по хостам необходимо перейти в раздел “Все хосты”.
  6. Обратить внимание на то, что низкий уровень угроз отмечен зеленым цветом, средний уровень угроз - оранжевым, высокий уровень угроз - красным, критический - бордовым, отсутствующий - серым.
Выполнение задачи завершено.

Задача: “Выгрузка информации об угрозах”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Для выгрузки информации об опасных ссылках по доменам необходимо перейти в раздел “Опасные ссылки по доменам” и нажать кнопку со стрелкой, направленной вниз, или файла с форматом CSV.
  2. Для выгрузки информации об опасных ссылках по ip необходимо перейти в раздел “Опасные ссылки по ip” и нажать кнопку со стрелкой, направленной вниз, или файла с форматом CSV.
  3. Для выгрузки информации об опасных открытых портах необходимо перейти в раздел “Опасные открытые порты” и нажать кнопку со стрелкой, направленной вниз, или файла с форматом CSV.
  4. Для выгрузки информации о CVE необходимо перейти в раздел “Хосты с CVE” и нажать кнопку со стрелкой, направленной вниз, или файла с форматом CSV.
  5. Для выгрузки информации по хостам необходимо перейти в раздел “Все хосты” и нажать кнопку со стрелкой, направленной вниз, или файла с форматом CSV.
Выполнение задачи завершено.

Задача: “Добавление комментариев к угрозам”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Для добавления комментариев к опасным ссылкам по доменам необходимо перейти в раздел “Опасные ссылки по доменам” и добавить комментарий, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  2. Для добавления комментариев к опасным ссылкам по ip необходимо перейти в раздел “Опасные ссылки по ip” и добавить комментарий, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  3. Для добавления комментариев к CVE необходимо перейти в раздел “Хосты с CVE” и добавить комментарий, нажав на кнопку с тремя точками справа от хоста и перейдя в подраздел “Комментарии”, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
  4. Для добавления комментариев к хостам необходимо перейти в раздел “Все хосты” и добавить комментарий, нажав на кнопку с тремя точками справа от хоста и введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
Выполнение задачи завершено.

Задача: “Фильтр угроз”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Для фильтра опасных ссылок по доменам необходимо перейти в раздел “Опасные ссылки по доменам”, нажать кнопку с ползунками и выбрать необходимые критерии.
  2. Для фильтра ссылок по ip необходимо перейти в раздел “Опасные ссылки по ip”, нажать кнопку с ползунками и выбрать необходимые критерии.
  3. Для фильтра опасных открытых портов необходимо перейти в раздел “Опасные открытые порты”, нажать кнопку с ползунками и выбрать необходимые критерии.
  4. Для фильтра CVE необходимо перейти в раздел “Хосты с CVE”, нажать кнопку с ползунками и выбрать необходимые критерии.
  5. Для фильтра хостов необходимо перейти в раздел “Все хосты”, нажать кнопку с ползунками и выбрать необходимые критерии.
Выполнение задачи завершено.

Задача: “Добавление поддоменов”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Нажать на кнопку “+” справа от ссылки на раздел “Все хосты” (находится в левой части интерфейса).
  2. Ввести в пустое поле домены (по одному на строку)
  3. Добавить поддомен, нажав на синюю кнопку “Добавить”.
Выполнение задачи завершено.

Задача: “Работа с доверенными сетями”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Перейти в поле настроек, нажав на кнопку, расположенную в правом верхнем углу, и выбрать раздел “Доверенные сети”.
  2. Изучить текущие доверенные сети.
  3. Добавить доверенную сеть, реализовав следующие действия:
  • нажать кнопку “Добавить” в разделе “Доверенные сети”;
  • ввести доверенные ip адреса или подсети в формате "x.x.x.x/m название";
  • нажать кнопку “Добавить” внизу.
4. Удалить доверенную сеть, нажав на крестик справа от нее.

Выполнение задачи завершено.

Задача: “Работа с отчетом”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Перейти в поле настроек, нажав на кнопку, расположенную в правом верхнем углу, и выбрать раздел “Отчет”.
  2. Изучить текущие отчет.
  3. Выбрать промежуток отчета, нажав на поле “Период” и выбрав необходимый период времени.
  4. Выгрузить информацию, нажав на кнопку с направленной вниз стрелкой.
  5. Существует возможность загрузки отчета с помощью нажатия на функцию “Отчет” в левом поле интерфейса.
Выполнение задачи завершено.

Задача: “Подключение Телеграма”
Для выполнения данной задачи пользователю необходимо осуществить следующие действия:
  1. Перейти в поле настроек, нажав на кнопку, расположенную в правом верхнем углу, и выбрать функцию “Подключить Телеграм”.
  2. Осуществлять взаимодействие через Телеграм с ботом Findler.
Выполнение задачи завершено.
Для контактов с командой разработчиков просьба обращаться по следующим контактам:
Контакты
Стоимость обсуждается с Заказчиком и зависит от объема услуг и размера организации. Обращайтесь в отдел продаж по телефону: +7 (499) 673 00 75
Стоимость
Все права защищены.
FINDLER by RebrandyCo.
© 2019-2024.
ООО "РЕБРЕНДИ КОНСАЛТИНГ", ИНН 7203488234 / КПП 720301001, ОГРН 1197232022811