WARSTWA_ROZPOZNANIA_I_WYWIADU

Operacyjne rozpoznanie dla eksponowanej infrastruktury

OSINTMatrix jest warstwą rozpoznania i wywiadu stacku QuantixLabs. Nie zbiera danych dla dashboardów. Przekształca rozproszoną ekspozycję zewnętrzną w operacyjny wywiad - domeny, infrastrukturę, dostawców, postawę regulacyjną i słabe granice zaufania - tak, aby wyższe warstwy mogły decydować szybciej i trafniej.

<30s
Pełny skan powierzchni
303
Algorytm scoringu (LoC)
6
Równoległych silników
Głębokość subdomen
PIPELINE_ROZPOZNANIA

Sześć silników rekonesansu

Sześć wyspecjalizowanych silników pracuje równolegle i składa się na jeden model ekspozycji.

DNSInteligencja DNS

Pełna enumeracja stref - A, AAAA, MX, TXT, CNAME, NS, SOA, SRV, CAA. Odkrywanie subdomen przez logi Certificate Transparency.

PORTOdkrywanie portów i usług

Top 1000 portów TCP z banner grabbing. Fingerprinting usług, wykrywanie wersji, identyfikacja protokołów na wszystkich hostach.

SSLAnaliza certyfikatów

Pełna walidacja łańcucha - śledzenie wygaśnięcia, siła algorytmu, pokrycie SAN, cross-reference logów CT, wykrywanie HSTS/HPKP.

HTTPAudyt powierzchni HTTP

Analiza nagłówków bezpieczeństwa (CSP, X-Frame-Options, Referrer-Policy), fingerprinting technologii, łańcuchy przekierowań, atrybuty cookies.

VULNKorelacja podatności

Mapowanie usług na CVE przez National Vulnerability Database. Scoring EPSS, flagi dostępności exploitów, analiza CVSS v3.1.

AIAnalityk ryzyka AI

Raport narracyjny generowany przez vLLM. 303-liniowy algorytm scoringowy produkujący ważoną ocenę ryzyka z priorytetami remediacji.

DOPASOWANIE_COMPLIANCE

Mapowanie zgodności do czterech ram

Każdy wynik jest klasyfikowany względem obowiązujących wymagań z odniesieniami do artykułów.

NIS2
Dyrektywa UE 2022/2555
Art. 21 - Środki zarządzania ryzykiem
Art. 23 - Obowiązki raportowania incydentów
Art. 24 - Bezpieczeństwo łańcucha dostaw
ISO 27001
Zarządzanie bezpieczeństwem informacji
A.8.8 - Zarządzanie podatnościami
A.5.23 - Bezpieczeństwo usług chmurowych
A.8.9 - Zarządzanie konfiguracją
GDPR
Rozporządzenie (UE) 2016/679
Art. 32 - Adekwatne środki techniczne
Art. 25 - Ochrona danych w projekcie
Schrems II - Zabezpieczenia transferu
DORA
Rozporządzenie (UE) 2022/2554
Art. 6 - Framework zarządzania ryzykiem ICT
Art. 9 - Ochrona i prewencja
Art. 15 - Ryzyko trzecich stron ICT
SUWERENNOŚĆ_DANYCH

Suwerenność danych przez architekturę

Całe zbieranie, przetwarzanie i generowanie raportów pozostaje pod kontrolą QuantixLabs. Bez sprzedaży telemetrii. Bez brokerki danych. Bez ponownego użycia artefaktów skanów klienta do zewnętrznego treningu modeli lub współdzielonych feedów wywiadowczych.

Crypto-Shredding

Usuwanie danych zgodne z NIST SP 800-88. Każdy payload skanu szyfrowany efemerydalnyni kluczami - usunięcie klucza czyni dane nieodwracalnie nieczytelne.

3-warstwowa ochrona SSRF

Ochrona przed DNS rebinding + blokowanie prywatnych zakresów IP + zapobieganie rekursywnym przekierowaniom. SSRF eliminowane na trzech niezależnych warstwach.

Monitoring BullMQ

Obserwowalność na poziomie kolejki z automatycznym backpressure. Każde zadanie śledzone od submisji przez skan po dostawę raportu.

Zero retencji danych

Brak residuów skanów po dostarczeniu. Klient otrzymuje raport → serwer czyści dane pośrednie → klucze niszczone.

KONTEKSTY_OPERACYJNE

Scenariusze operacyjne

SOC / SecOps

Ciągły monitoring powierzchni ataku z automatycznym wykrywaniem dryfu. Nowa subdomena lub eksponowany port triggeruje natychmiastowy pipeline alertów.

GRC / Compliance

Automatyczna analiza luk regulacyjnych w NIS2, ISO 27001, GDPR i DORA. Raporty gotowe dla zarządu z konkretnymi cytatami artykułów.

Vendor Risk

Ocena postawy bezpieczeństwa dostawcy przed onboardingiem. Scoring ryzyka łańcucha dostaw ze standaryzowanym frameworkiem porównania.

CERT / Red Team

Automatyzacja fazy rekonesansu. Mapowanie powierzchni zewnętrznej jako dane wejściowe do definiowania zakresu testów penetracyjnych.