У многих компаний внешний периметр живет собственной жизнью. Маркетинг запускает промосайт, разработчики поднимают тестовый поддомен, подрядчик оставляет старую панель управления, а в облаке висит сервис, про который через полгода уже никто не помнит. Для бизнеса это выглядит как мелкий ИТ-беспорядок. Для атакующего это входная дверь с табличкой «попробуй сюда».
F6 Attack Surface Management как раз про такие двери. Это сервис для контроля внешней поверхности атаки: доменов, поддоменов, IP-адресов, SSL/TLS-сертификатов, открытых портов, веб-приложений, почтовых настроек, известных уязвимостей и связей между активами. Проще говоря, продукт пытается показать компании не красивую инвентарную таблицу из внутренней системы учета, а реальную картину снаружи.
Первые впечатления: не коробка с агентами, а облачный сервис
F6 Attack Surface Management не требует установки на рабочие станции или серверы пользователя. По открытой информации F6, продукт предоставляется как облачный интернет-сервис по лицензионному договору. Для заказчика это удобно: не нужно разворачивать отдельную инфраструктуру, согласовывать установку агентов и месяцами подключать каждую подсистему.
Логика запуска выглядит понятной: компания передает основной домен, а сервис начинает собирать и связывать внешние активы. Дальше появляются поддомены, сертификаты, DNS-записи, IP-адреса, службы, признаки устаревшего ПО, ошибки конфигурации и другие элементы внешнего периметра.
По ощущениям это не классический «сканер уязвимостей», куда администратор вручную загружает список адресов. Главная идея другая: найти то, что компания могла не включить в список. В этом и ценность класса ASM. Хороший сканер проверяет известные активы. ASM сначала задает более неприятный вопрос: «А вы уверены, что знаете все свои активы?»
Главные функции F6 Attack Surface Management и опыт использования
Главная функция F6 ASM — обнаружение цифровых активов. Сервис использует сведения об основном домене компании и ищет связанные элементы инфраструктуры. В реальной жизни это полезно после переездов, слияний, запуска новых продуктов, смены подрядчиков и хаотичного роста облаков. Чем крупнее организация, тем быстрее внешний периметр превращается в чердак, где лежат старые коробки без подписей.
Вторая важная функция — непрерывный мониторинг. F6 заявляет ежедневный контроль изменений во внешней поверхности атаки. Для службы безопасности это значит, что новая точка входа не должна обнаружиться случайно через три месяца после запуска, когда уязвимость уже попала в массовые сканеры злоумышленников.
Третья часть — выявление уязвимостей и неправильных настроек. Сервис смотрит на операционные системы, приложения, программное обеспечение, открытые порты, службы, веб-приложения, SSL/TLS, DNS и почтовые записи SPF и DMARC. В быту это можно сравнить с техосмотром здания: двери, окна, замки, пожарные выходы и непонятный люк на крыше проверяют не по отдельности, а как единую картину риска.
Еще один сильный блок — данные киберразведки F6. Сервис обогащает найденные активы сведениями из Threat Intelligence: скомпрометированные учетные данные, обсуждения на подпольных форумах, вредоносная инфраструктура, фишинговые ресурсы, продажа доступов, активность ботнетов и серверов управления. Для бизнеса такая связка важна: один открытый порт сам по себе может быть средним риском, но тот же актив рядом с утекшими учетными данными уже выглядит совсем иначе.
- Находит домены, поддомены, IP-адреса, SSL/TLS-сертификаты и публичное ПО.
- Показывает забытые и теневые активы, которые не всегда попадают во внутренние реестры.
- Проверяет распространенные уязвимости и ошибки конфигурации.
- Учитывает контекст киберразведки F6, а не только техническую «сухую» уязвимость.
- Помогает расставить приоритеты: чинить не все подряд, а самые опасные для конкретной компании проблемы.
Отдельно стоит упомянуть графовый анализ. F6 описывает визуализацию связей между активами и поиск ранее неизвестных связей. Для крупной инфраструктуры такая возможность особенно полезна. В таблице все выглядит скучно: домен, IP, сертификат, порт. В графе проще увидеть, что забытый поддомен на самом деле связан с важным сервисом, старым сертификатом и публичной админкой.
Производительность и стабильность: что можно сказать без фантазий
Так как F6 Attack Surface Management работает как облачный сервис, обычные бытовые параметры вроде автономности, нагрева и нагрузки на устройство здесь не применимы. Для заказчика важнее другое: скорость первичного обнаружения активов, частота обновления данных, качество ложных срабатываний, понятность приоритетов и удобство выгрузки задач для ИТ-команды.
По открытым материалам F6, сервис выполняет ежедневный мониторинг изменений. Это хороший базовый темп для внешнего периметра, где новые активы появляются не каждую минуту, но достаточно часто, чтобы ручная проверка быстро стала фикцией.
Есть нюанс с активным сканированием. Базовое описание F6 ASM делает акцент на пассивном сборе данных, а отдельная страница ASM TRY описывает активное сканирование: проверку портов, поиск открытых директорий, тестирование слабых схем логина и пароля, моделирование эксплуатации уязвимостей в согласованных границах. Поэтому при покупке нужно прямо уточнять, входит ли активная проверка в выбранный пакет или оформляется отдельно.
Про стабильность интерфейса, скорость отчетов и качество рабочих процессов честно говорить можно только после пилота. Открытые описания дают представление о функциях, но не отвечают на главный практический вопрос: сколько найденных проблем окажутся полезными, а сколько превратятся в шум для команды безопасности.
Сравнение F6 Attack Surface Management с конкурентами
| Решение | Главный фокус | Сильная сторона | Что проверить перед покупкой |
|---|---|---|---|
| F6 Attack Surface Management | Контроль внешней поверхности атаки с опорой на киберразведку F6 | Связка инвентаризации активов, уязвимостей, графового анализа и данных Threat Intelligence | Условия активного сканирования, формат уведомлений, интеграции с внутренними процессами |
| BI.ZONE CPT | Непрерывное тестирование и управление внешней поверхностью атаки | Комбинация автоматизированных средств и экспертизы команды, акцент на постоянной проверке периметра | Глубину автоматизации, модель сопровождения экспертами, стоимость для крупного периметра |
| CyberOK СКИПА | Контроль и анализ внешней поверхности атаки | Сильный технический уклон: анализ сетевых адресов, доменов, проверок уязвимостей и ошибок конфигурации | Удобство интерфейса для неэкспертных команд, качество отчетов для руководства |
| Kaspersky Digital Footprint Intelligence с EASM-модулем | Цифровой след, внешняя поверхность и контекст угроз | Интеграция с порталом Threat Intelligence и общим контуром сервисов Kaspersky | Доступность нужных функций в конкретном регионе, состав модуля и лицензионные ограничения |
F6 выглядит особенно логично для российских компаний, которым нужна связка внешнего периметра и локальной киберразведки. Продукт внесен в реестр российского ПО под номером 27441, дата регистрации — 11 апреля 2025 года. Правообладателем указан АО «Будущее». Для закупок в крупных организациях такая формальность часто влияет не меньше, чем красивый интерфейс.
По цене F6 на официальной странице указывает, что типовые проекты стартуют от 500 000 рублей в год, а условия зависят от числа внешних активов: доменов, поддоменов, IP-адресов и SSL-сертификатов. Для малого бизнеса это дорого. Для среднего и крупного бизнеса цена уже выглядит как часть нормального бюджета на безопасность, особенно если компания живет в облаках, имеет филиалы, подрядчиков и публичные сервисы.
Недостатки F6 Attack Surface Management
Первый минус — продукт не решает проблему сам. ASM находит активы, подсвечивает риски и помогает расставить приоритеты, но патчи, отключение лишних служб, исправление DNS, закрытие портов и разбор старых доменов все равно остаются на стороне ИТ и ИБ-команды. Если внутри компании нет владельцев активов и нормального процесса исправления, сервис быстро превратится в красивую витрину проблем.
Второй минус — возможный шум. Любая система внешнего анализа рискует находить спорные связи, устаревшие записи, активы подрядчиков или домены, которые формально похожи на корпоративные. На демо нужно смотреть не только на количество находок, а на качество подтверждения и удобство исключений.
Третий минус — неполная прозрачность по пакетам. В открытом описании есть базовый ASM и отдельный ASM TRY для активного сканирования. Перед закупкой нужно зафиксировать в договоре, какие проверки входят в поставку, как часто запускаются, кто согласует границы, какие действия считаются безопасными и какие отчеты получает заказчик.
Четвертый минус — высокая зависимость от процессов внутри компании. F6 ASM особенно полезен там, где служба безопасности может быстро передать задачу владельцу сервиса и проконтролировать исправление. Без такой дисциплины даже точный список уязвимостей не уменьшит реальный риск.
Кому подойдет F6 Attack Surface Management
F6 ASM стоит рассматривать средним и крупным компаниям с разросшимся внешним периметром: банкам, страховым организациям, ритейлу, промышленности, телеком-сектору, ИТ-компаниям, маркетплейсам, сервисам с большим числом веб-приложений и организациям с филиальной структурой.
Особенно хорошо продукт ложится на компании, где уже есть базовая ИБ-команда, сканеры уязвимостей, процессы реагирования и потребность закрыть слепую зону между внутренним учетом активов и реальной картиной в интернете. F6 ASM не заменяет пентест и не отменяет управление уязвимостями, но помогает понять, куда вообще смотреть.
Малому бизнесу с одним сайтом, одной почтой и парой облачных сервисов такой класс решений может оказаться избыточным. В этом случае разумнее начать с нормальной инвентаризации, настройки DNS, SPF, DKIM, DMARC, регулярного обновления CMS и периодических проверок внешнего периметра.
Итог и вердикт: F6 ASM полезен тем, кто уже вырос из ручного контроля
F6 Attack Surface Management — не игрушка для галочки и не «антивирус для периметра». Это инструмент для компаний, которые понимают, что внешний периметр давно перестал быть статичным списком серверов. Сегодня периметр живет в доменах, облаках, сертификатах, тестовых стендах, подрядчиках, старых интеграциях и забытых сервисах.
Сильная сторона F6 ASM — сочетание поиска активов, ежедневного мониторинга, проверки уязвимостей, графового анализа и киберразведки. Слабая сторона типична для всего класса: ценность появляется только тогда, когда найденные риски быстро превращаются в исправленные задачи, а не оседают в отчете для совещания.
Вердикт: F6 Attack Surface Management стоит рассматривать компаниям с большим и постоянно меняющимся внешним периметром. Для зрелой ИБ-команды это полезный сервис контроля реальной поверхности атаки, для неподготовленной организации — способ узнать, насколько давно в инфраструктуре не было порядка.
FAQ по F6 Attack Surface Management
F6 Attack Surface Management заменяет сканер уязвимостей?
Нет. ASM шире обычного сканера: сначала помогает найти внешние активы, включая забытые и теневые, а затем оценивает риски. Сканер уязвимостей чаще работает по заранее заданному списку адресов.
Нужно ли ставить агент на серверы?
По открытой информации F6, продукт поставляется как облачный сервис и не требует установки на устройства пользователя.
Сколько стоит F6 ASM?
На официальной странице указано, что типовые проекты стартуют от 500 000 рублей в год. Итоговая цена зависит от числа доменов, поддоменов, IP-адресов и SSL-сертификатов.
Подходит ли F6 ASM малому бизнесу?
Чаще всего нет, если у компании небольшой и простой периметр. Сервис раскрывается там, где много доменов, публичных сервисов, облаков, подрядчиков и регулярных изменений.
Есть ли активное сканирование?
У F6 есть отдельное направление ASM TRY для активного сканирования. При покупке нужно уточнить, входит ли модуль в выбранный пакет, какие проверки разрешены и как согласуются границы тестирования.