• Для руководителей и владельцев бизнеса

Ревизия «заброшек». Берем под контроль неучтенные ИТ-активы, о которых все забыли

19.01.2026

автор Команда Нейроинформ

Чем опасны «заброшки»

Бизнес буквально пронизан сетью из внешних сервисов и каналов коммуникации с подрядчиками, государственными органами, клиентами и партнерами. У компаний неизбежно появляется множество «окон в мир»: основные домены и забытые субдомены, лендинги под маркетинговые акции, тестовые стенды на скорую руку, удаленный доступ и VPN, облачные папки, чат-боты, интеграционные API. Таких «окон» и «дверей» становится столько, что никто внутри уже не знает их точного количества и состояния.

Такой цифровой багаж, над которым организация фактически потеряла контроль, - точка возможностей для злоумышленника. Лишний субдомен со старой, давно не обновляемой CMS, демо-стенд с дефолтными паролями, — каждый такой элемент расширяет поверхность атаки. Ревизия «фасада» - один из способов понимать реальную картину. Процесс нацелен на то, чтобы собрать полный список внешних точек, через которые помимо легитимного доступа возможен доступ несанкционированный.

Планомерная работа в этом направлении позволят понять, что из наследия действительно нужно бизнесу, что следует накрыть корпоративными политиками кибербезопасности, а что вовсе имеет смысл убрать. В любом случае, итогом упражнения становится снижение вероятности развития инцидента на внешних границах ИТ-периметра.

Что вообще может «смотреть наружу»

Готовы поспорить: забытые по тем или иным причинам ИТ-активы есть практически в любой компании. Их набор в каждом конкретном случае уникален. Но исходя из нашего опыта рекомендуем обратить внимание на «заброшки» следующих типов:

Домен и все субдомены

Не только основной сайт, но и забытые микролендинги «под акцию».
Источник риска: старые движки и плагины.
Что проверить: сформировать полный список субдоменов, включить автомониторинг новых записей.

Веб-приложения и админки

CMS, панели партнеров, служебные учётки.
Источники риска: дефолтные пароли, устаревшие версии.
Что проверить: закрыты ли админки для стороннего взгляда, включена ли 2FA, актуальны ли патчи безопасности.

Удалённый доступ

VPN, веб-десктопы, консоли администрирования.
Источники риска: брутфорс и уязвимости клиентов.
Что проверить: список внешних точек, настройки фильтров по географическому фактору и/или IP, включить настройки только для работы по VPN. Обязательно – двухфакторная аутентификация.

Облака и хранилища

Общие папки, публичные ссылки.
Источники риска: доступ «всем, у кого есть ссылка».
Что проверить: включена ли политика private by default, настроен ли срок жизни ссылок.

API

Включая интеграции no-code и коннекторы.
Источники риска: «вечные» токены и избыточные права.
Что проверить: где используются ключи, их срок действия, минимальные привилегии, логирование вызовов.

Мониторинг, бэкапы, стейджинги

Часто бывает, что такие ресурсы «временно» открыты наружу.
Источники риска: чувствительные данные на забытой тестовой площадке.
Что проверить: доступы (только из внутренних сетей и/или через VPN), аутентификация с надежными паролями или по 2FA.

Укороченные ссылки и QR

Иногда они ведут не туда, куда ожидаешь.
Источники риска: переадресация на фишинговые страницы.
Что проверить: разворачивайте короткие URL, держите собственный короткий домен, ревизуйте активные кампании.

Рекламные кабинеты и соцсети

Часто связаны с пикселями, тег-менеджерами, единым доступом ко всему рекламному инвентарю по SSO.
Источники риска: доступ к другим системам через захват аккаунта в том же Telegram.
Что проверить: резервных админов, владельцев аккаунтов и роли других пользователей.

Идея простая: составьте единый список всех этих «окон», назначьте владельца для каждого и решите три вещи — нужно ли оно бизнесу, насколько оно защищено, и как вы узнаете, если с ним что-то случится.

Ревизия «фасада»: советы по быстрому старту

Инвентаризация всех внешних «окон» и «дверей» — как раз то, что делает наш «КиберМонитор»: он помимо всего прочего показывает, где у компании торчит наружу то, о чем внутри давно забыли. Но «КиберМонитор» лишь обнаруживает «заброшки». А вот быстро превратить находки в управляемый список – тот самый «нулевой шаг», с которого начинается реальное управление информационной безопасностью.

Мы советуем начать с составления простой таблицы. Вот что в ней должно быть:

  • Что это (домен, сайт, VPN, API, бот)
  • Адрес (точный URL, домен, порт)
  • Владелец (ФИО, роль)
  • Кто дал доступ (сотрудник или подрядчик)
  • Зачем нужно (одной строкой про бизнес-ценность)
  • Статус (в работе, устарело или вовсе можно удалить)
  • Как защищено (2FA, белый список IP, только через VPN)
  • Риск либо замечание (что смущает прямо сейчас)
  • Дата пересмотра (когда вернуться к записи)

А дальше – неумолимый в своей рутинности процесс. Во-первых, раз в квартал просматривайте таблицу целиком (15–30 минут) — что добавилось, что закрылось. Во-вторых, никакого бардака: новое «окно» нельзя открыть без строки в реестре и владельца. В-третьих, любая запись без «Зачем нужно» и «Владельца» — кандидат на закрытие.

Результатом упражнения станет список того, что действительно видно снаружи, с ответственными лицами и понятными инструкциями по применению. А где есть владелец и правила пользования, там быстро исчезают случайные «окна» и вместе с ними сокращается поверхность атаки.

Красные флаги

Вот что следует проверить в первую очередь:

  • Поддомены, которые вы не узнаёте. Часто это забытые лендинги под акцию или HR-кампанию — со старым движком и уязвимыми плагинами.
  • Админские панели «нараспашку». Доступ без логина или с дефолтными логинами и паролями типа admin/admin. Скрывайте их от обнаружения «снаружи», включайте 2FA.
  • Открытые папки по ссылке «для всех». Переводите в режим private by default, выдавайте адресные права и настраивайте срок жизни ссылок.
  • «Сиротские» сервисы. Когда владелец уволился, и некому отвечать. Либо назначьте нового владельца, либо выключайте.

Если вы руководитель: как понять, что процесс борьбы с «заброшками» пошел

Тот случай, когда не нужно усложнять. Мы – за базовый набор метрик, по которым виден прогресс, понятны ответственные, есть дедлайны. Это делает ревизию «фасада» полноценным процессом, а не локальной охотой на ведьм.

  • Количество внешних точек, динамика закрытий и перевода в защищенные.
  • Процент записей с владельцем и датой пересмотра. Цель — 100% с ФИО и ролью, а также с указаниями по срокам: «Перепроверить до…».
  • Число «сиротских» сервисов. Цель — устойчивый ноль.
  • Скорость выключения сервисов из категории «Устарело». Среднее время от решения до фактического отключения — ≤ 7 дней.

Заключение

Инвентаризация внешнего контура - эффективный способ подсветить серые зоны корпоративных ИТ и срезать до 70–80% рисков. Короткий реестр, несколько простых правил публикации и квартальный ритуал пересмотра - и ваш конфигурация «фасада» становится если не самой лаконичной в мире, то во всяком случае понятной и предсказуемой: ясно, что видно «с улицы», кто за это отвечает и насколько быстро можно заделать лишние «окна» и «двери». А это уже некий показатель зрелости и стремления взять киберриски под контроль.

Автоматическая киберзащита
для вашего бизнеса

Регулярный контроль чувствительных данных компании, понятные отчёты и экспертная поддержка с точными рекомендациями.

  • Для руководителей и владельцев бизнеса
наш блог

о нас много говорят клиенты, эксперты, сми и партнеры

начните защищать свою компанию, данные и инфраструктуру и получать выгоды от автоматизации киберзащиты

Подписка
Будьте на связи

Для получения полезных материалов и последних новостей, введите свое имя и электронную почту
Кибербезопасность для бизнеса простым языком — подписывайтесь на наш телеграм канал! Подписаться