ImmuniWeb® Discovery monitora costantemente e rileva rapidamente l’intero spettro di rischi, minacce e vulnerabilità digitali che interessano la tua azienda, oltre a fornire una panoramica olistica dei rischi di terze parti, offrendo una soluzione CTEM completa con modulo di gestione dei rischi di terze parti (TPRM).
ImmuniWeb® Discovery sfruttando l’OSINT (Open Source Intelligence) e la tecnologia AI (Intelligenza artificiale) permette di gestire e monitorare la superficie di attacco ed il Dark Web.
È possibile ottenere una panoramica completa di tutte le risorse IT visibili, accessibili ed esposte sul perimetro, che siano on-premise o in cloud.
Identificare e rilevare le minacce: Ricevi avvisi istantanei per risorse cloud o IT configurate in maniera errata o con vulnerabilità.
Accesso 24/7: Accesso 24 ore su 24, 7 giorni su 7 per configurazione errata e risoluzione delle vulnerabilità.
Discovery domini e sottodomini: Discovery completa di domini e sottodomini appartenenti o gestiti dalla società.
Discovery applicazioni Web e API: Discovery completa di siti Web, applicazioni Web, API e servizi Web on-premise e in cloud forniti o gestiti dall’azienda.
Discovery applicazioni mobile: Discovery completa delle applicazioni mobile dell’azienda accessibili al pubblico (ad es. tramite sito Web o app store pubblici) con elenco completo degli endpoint mobile (ad es. API e servizi Web).
Protezione dei dati, privacy e risposta agli incidenti: Contribuisce a soddisfare i requisiti di monitoraggio previsti dalle leggi e dai regolamenti dell’UE: DORA, NIS 2 & GDPR. Leggi e Regolamenti US: US HIPAA, NYSDFS & NIST SP 800-171. Contribuisce a soddisfare i requisiti di monitoraggio secondo gli standard del settore: PCI DSS, ISO 27001, SOC 2 & CIS Controls®
Discovery risorse multicloud: Discovery completa di storage, servizi, API e istanze cloud esposti o non protetti situati in oltre 50 provider di servizi cloud pubblici tra cui AWS, Azure e GCP che appartengono o sono gestiti dall’azienda.
Discovery servizi di rete: Discovery completa di tutti i servizi di rete, dispositivi e dispositivi IoT accessibili da Internet che appartengono o sono gestiti dall’azienda.
Cyber Threat Intelligence: Monitoraggio completo degli indicatori di compromissione (IoC), Ricerche di intelligence su minacce, in discussioni su forum di hacking, in mercati neri, in canali Telegram e IRC che menzionano l’azienda, i suoi dirigenti o dipendenti, dati o risorse IT.
Monitoraggio repository: Monitoraggio completo di repository di codice, sistema e container per rilevare codice sorgente trapelato o esposto, immagini di sistema e segreti hardcoded (ad esempio chiavi API) appartenenti all’azienda.
Monitoraggio Dark Web: Monitoraggio completo di varie risorse del Dark Web per credenziali o documenti rubati dall’azienda, sistemi compromessi o database in vendita, menzioni di dispositivi con backdoor appartenenti o gestiti dall’azienda.
Monitoraggio Phishing: Monitoraggio completo delle continue campagne di phishing e frode online rivolte a dirigenti, dipendenti o clienti dell’azienda.
Monitoraggio Brand: Monitoraggio completo degli account falsi nei social network, dominio, cybersquatting e typosquatting che prendono di mira il marchio o l’identità dell’azienda.
Accesso agli analisti del Dark Web: Accesso 24 ore su 24, 7 giorni su 7 agli analisti delle minacce per esaminare e discutere eventuali nuove intrusioni scoperte, violazioni dei dati e altri incidenti di sicurezza.
Eliminazione dei siti Web di phishing: Rimozione legale di siti Web di phishing dannosi che usurpano il tuo marchio o la tua identità digitale.