TechFinder

วิธีการทำงาน

CTEM Lifecycle ครบ 5 ขั้นตอน

กระบวนการต่อเนื่องที่ปกป้องธุรกิจของคุณตลอดเวลา — ตั้งแต่การมองเห็น attack surface ไปจนถึงการแก้ไขและติดตามผล

CTEM Lifecycle Diagram — 5 stages: Scoping, Discover, Prioritize, Validate, Mobilize
1

มองเห็นจุดที่อาจถูกโจมตี

ระบุระบบและทรัพย์สิน IT ทั้งหมดขององค์กรที่ผู้โจมตีอาจมองเห็น

2

ค้นหาช่องโหว่

สแกนหาช่องโหว่ที่รู้จัก, การตั้งค่าที่ไม่ปลอดภัย, และข้อมูลที่หลุดออกมา

3

จัดลำดับความเสี่ยง

ใช้ข้อมูลภัยคุกคามล่าสุดจัดลำดับว่าช่องโหว่ใดต้องแก้ก่อนจริงๆ — ไม่ใช่แค่ดูคะแนนความรุนแรง

4

รายงานภาษาธุรกิจ

แปลงข้อมูลเชิงเทคนิคเป็นรายงานภาษาธุรกิจ (ไทย/อังกฤษ) อัตโนมัติด้วย AI

5

แก้ไขและติดตาม

ติดตามความคืบหน้าการแก้ไข สแกนซ้ำเพื่อยืนยัน แล้ววนรอบใหม่ต่อเนื่อง

ระดับบริการ

เลือกระดับที่ตรงกับองค์กรของคุณ

4 ระดับบริการตั้งแต่ฟรีไม่ต้องสมัคร ไปจนถึง Enterprise ครอบคลุมทั้ง external + internal network

L1

External Recon (Passive)

ค้นหาข้อมูลที่เปิดเผยสาธารณะอยู่แล้ว — ไม่ต้องขออนุญาต

  • ค้นหาข้อมูลขององค์กรที่เปิดเผยอยู่บนอินเทอร์เน็ตอยู่แล้ว เช่น ชื่อเว็บไซต์และระบบที่ลงทะเบียนต่อสาธารณะ
  • ไม่สแกนระบบลูกค้า ไม่กระทบการทำงาน — ใช้แค่ข้อมูลที่เปิดเผยสาธารณะ
  • ผลลัพธ์: รายงานภาพรวมระบบขององค์กรที่ผู้โจมตีมองเห็นจากภายนอก
  • เหมาะสำหรับ: ตรวจสุขภาพระบบเบื้องต้นของทุกองค์กร

ฟรี ไม่มีค่าใช้จ่าย

เริ่มต้นฟรี
L2

External Active (Unauthenticated)

สแกนระบบที่เปิดสู่อินเทอร์เน็ต — มีเอกสารการขออนุญาต

  • สแกนหาช่องทางเชื่อมต่อที่เปิดอยู่, ตรวจช่องโหว่ของเว็บไซต์, ตรวจการเข้ารหัส
  • ค้นหาช่องโหว่ที่รู้จัก, การตั้งค่าที่ไม่ปลอดภัย, และระบบที่เปิดสู่อินเทอร์เน็ตโดยไม่ตั้งใจ
  • ครอบคลุมระบบภายนอกประมาณ 60%
  • ผลลัพธ์: รายงานช่องโหว่ที่พบ + คะแนนความเสี่ยงเบื้องต้นของระบบที่เปิดสู่อินเทอร์เน็ต
  • เหมาะสำหรับ: องค์กรที่ต้องการประเมินความปลอดภัยของระบบภายนอก
แนะนำ
L3

External Active (Authenticated)

สแกนภายนอกเต็มรูปแบบ — รวมการตรวจสอบหลังเข้าสู่ระบบ

  • เพิ่มการสแกนหลังเข้าสู่ระบบ (เว็บไซต์ และระบบเชื่อมต่อภายใน)
  • ระบุรายการ IP ที่อนุญาต + กำหนดช่วงเวลาที่ให้สแกน
  • ครอบคลุมระบบภายนอกประมาณ 95% — รวมส่วนที่ต้องเข้าสู่ระบบ
  • ผลลัพธ์: รายงานช่องโหว่ครบทั้งส่วนสาธารณะและส่วนที่ต้องเข้าสู่ระบบ พร้อมการจับคู่กับมาตรฐาน compliance
  • เหมาะสำหรับ: องค์กรที่ต้องการประเมินความปลอดภัยแบบละเอียด โดยเฉพาะส่วนที่ต้องเข้าสู่ระบบ
L4

External + Internal Probe

ครอบคลุมทั้งระบบภายนอกและภายในเครือข่ายองค์กร — ติดตั้งกล่องสแกนภายใน

  • ติดตั้งกล่องสแกนขนาดเล็กในเครือข่ายภายในของลูกค้า → ส่งข้อมูลออกอย่างเดียวผ่านช่องทางเข้ารหัส
  • ไม่ต้องเปิดให้คนภายนอกเข้ามา — ลูกค้าควบคุมการเชื่อมต่อทั้งหมด
  • สแกนภายในเครือข่าย: หาช่องโหว่ + ตรวจสอบความปลอดภัยของระบบและ container
  • ครอบคลุมทั้งระบบภายนอกและภายในเครือข่าย
  • ผลลัพธ์: รายงานครบทั้งภายนอกและภายใน พร้อมวิเคราะห์ความเสี่ยงที่ผู้โจมตีอาจเคลื่อนตัวในเครือข่าย และการแบ่งส่วนเครือข่าย
  • เหมาะสำหรับ: องค์กรที่ต้องการประเมินความเสี่ยงทั้งจากภายนอกและภายในโดยละเอียด
เร็วๆ นี้

ไม่แน่ใจว่าระดับไหนเหมาะกับคุณ?

ปรึกษาฟรี — ทีมเราจะช่วยประเมินจาก attack surface และ business need ของคุณ