ImmuniWeb | Bludis

ImmuniWeb Discovery

Continuous Threat Exposure Management (CTEM) & TPRM

ImmuniWeb® Discovery monitora costantemente e rileva rapidamente l’intero spettro di rischi, minacce e vulnerabilità digitali che interessano la tua azienda, oltre a fornire una panoramica olistica dei rischi di terze parti, offrendo una soluzione CTEM completa con modulo di gestione dei rischi di terze parti (TPRM).

ImmuniWeb® Discovery sfruttando l’OSINT (Open Source Intelligence) e la tecnologia AI (Intelligenza artificiale) permette di gestire e monitorare la superficie di attacco ed il Dark Web.

È possibile ottenere una panoramica completa di tutte le risorse IT visibili, accessibili ed esposte sul perimetro, che siano on-premise o in cloud.

Identificare e rilevare le minacce: Ricevi avvisi istantanei per risorse cloud o IT configurate in maniera errata o con vulnerabilità.

ImmuniWeb Discovery | Bludis

Come funziona

Funzionalità e vantaggi

Accesso 24/7: Accesso 24 ore su 24, 7 giorni su 7 per configurazione errata e risoluzione delle vulnerabilità.

Discovery domini e sottodomini: Discovery completa di domini e sottodomini appartenenti o gestiti dalla società.

Discovery applicazioni Web e API: Discovery completa di siti Web, applicazioni Web, API e servizi Web on-premise e in cloud forniti o gestiti dall’azienda.

Discovery applicazioni mobile: Discovery completa delle applicazioni mobile dell’azienda accessibili al pubblico (ad es. tramite sito Web o app store pubblici) con elenco completo degli endpoint mobile (ad es. API e servizi Web).

Protezione dei dati, privacy e risposta agli incidenti: Contribuisce a soddisfare i requisiti di monitoraggio previsti dalle leggi e dai regolamenti dell’UE: DORA, NIS 2 & GDPR. Leggi e Regolamenti US: US HIPAA, NYSDFS & NIST SP 800-171. Contribuisce a soddisfare i requisiti di monitoraggio secondo gli standard del settore: PCI DSS, ISO 27001, SOC 2 & CIS Controls®

Discovery risorse multicloud: Discovery completa di storage, servizi, API e istanze cloud esposti o non protetti situati in oltre 50 provider di servizi cloud pubblici tra cui AWS, Azure e GCP che appartengono o sono gestiti dall’azienda.

Discovery servizi di rete: Discovery completa di tutti i servizi di rete, dispositivi e dispositivi IoT accessibili da Internet che appartengono o sono gestiti dall’azienda.

Cyber Threat Intelligence: Monitoraggio completo degli indicatori di compromissione (IoC), Ricerche di intelligence su minacce, in discussioni su forum di hacking, in mercati neri, in canali Telegram e IRC che menzionano l’azienda, i suoi dirigenti o dipendenti, dati o risorse IT.

Monitoraggio repository: Monitoraggio completo di repository di codice, sistema e container per rilevare codice sorgente trapelato o esposto, immagini di sistema e segreti hardcoded (ad esempio chiavi API) appartenenti all’azienda.

Monitoraggio Dark Web: Monitoraggio completo di varie risorse del Dark Web per credenziali o documenti rubati dall’azienda, sistemi compromessi o database in vendita, menzioni di dispositivi con backdoor appartenenti o gestiti dall’azienda.

Monitoraggio Phishing: Monitoraggio completo delle continue campagne di phishing e frode online rivolte a dirigenti, dipendenti o clienti dell’azienda.

Monitoraggio Brand: Monitoraggio completo degli account falsi nei social network, dominio, cybersquatting e typosquatting che prendono di mira il marchio o l’identità dell’azienda.

Accesso agli analisti del Dark Web: Accesso 24 ore su 24, 7 giorni su 7 agli analisti delle minacce per esaminare e discutere eventuali nuove intrusioni scoperte, violazioni dei dati e altri incidenti di sicurezza.

Eliminazione dei siti Web di phishing: Rimozione legale di siti Web di phishing dannosi che usurpano il tuo marchio o la tua identità digitale.

Download documentazione

MODIFICA CONSENSI