Operacyjne rozpoznanie dla eksponowanej infrastruktury
OSINTMatrix jest warstwą rozpoznania i wywiadu stacku QuantixLabs. Nie zbiera danych dla dashboardów. Przekształca rozproszoną ekspozycję zewnętrzną w operacyjny wywiad - domeny, infrastrukturę, dostawców, postawę regulacyjną i słabe granice zaufania - tak, aby wyższe warstwy mogły decydować szybciej i trafniej.
Sześć silników rekonesansu
Sześć wyspecjalizowanych silników pracuje równolegle i składa się na jeden model ekspozycji.
Pełna enumeracja stref - A, AAAA, MX, TXT, CNAME, NS, SOA, SRV, CAA. Odkrywanie subdomen przez logi Certificate Transparency.
Top 1000 portów TCP z banner grabbing. Fingerprinting usług, wykrywanie wersji, identyfikacja protokołów na wszystkich hostach.
Pełna walidacja łańcucha - śledzenie wygaśnięcia, siła algorytmu, pokrycie SAN, cross-reference logów CT, wykrywanie HSTS/HPKP.
Analiza nagłówków bezpieczeństwa (CSP, X-Frame-Options, Referrer-Policy), fingerprinting technologii, łańcuchy przekierowań, atrybuty cookies.
Mapowanie usług na CVE przez National Vulnerability Database. Scoring EPSS, flagi dostępności exploitów, analiza CVSS v3.1.
Raport narracyjny generowany przez vLLM. 303-liniowy algorytm scoringowy produkujący ważoną ocenę ryzyka z priorytetami remediacji.
Mapowanie zgodności do czterech ram
Każdy wynik jest klasyfikowany względem obowiązujących wymagań z odniesieniami do artykułów.
Suwerenność danych przez architekturę
Całe zbieranie, przetwarzanie i generowanie raportów pozostaje pod kontrolą QuantixLabs. Bez sprzedaży telemetrii. Bez brokerki danych. Bez ponownego użycia artefaktów skanów klienta do zewnętrznego treningu modeli lub współdzielonych feedów wywiadowczych.
Crypto-Shredding
Usuwanie danych zgodne z NIST SP 800-88. Każdy payload skanu szyfrowany efemerydalnyni kluczami - usunięcie klucza czyni dane nieodwracalnie nieczytelne.
3-warstwowa ochrona SSRF
Ochrona przed DNS rebinding + blokowanie prywatnych zakresów IP + zapobieganie rekursywnym przekierowaniom. SSRF eliminowane na trzech niezależnych warstwach.
Monitoring BullMQ
Obserwowalność na poziomie kolejki z automatycznym backpressure. Każde zadanie śledzone od submisji przez skan po dostawę raportu.
Zero retencji danych
Brak residuów skanów po dostarczeniu. Klient otrzymuje raport → serwer czyści dane pośrednie → klucze niszczone.
Scenariusze operacyjne
Ciągły monitoring powierzchni ataku z automatycznym wykrywaniem dryfu. Nowa subdomena lub eksponowany port triggeruje natychmiastowy pipeline alertów.
Automatyczna analiza luk regulacyjnych w NIS2, ISO 27001, GDPR i DORA. Raporty gotowe dla zarządu z konkretnymi cytatami artykułów.
Ocena postawy bezpieczeństwa dostawcy przed onboardingiem. Scoring ryzyka łańcucha dostaw ze standaryzowanym frameworkiem porównania.
Automatyzacja fazy rekonesansu. Mapowanie powierzchni zewnętrznej jako dane wejściowe do definiowania zakresu testów penetracyjnych.