ImmuniWeb | Bludis

Discovery

Attack Surface Management & Dark Web Monitoring

ImmuniWeb® Discovery sfruttando l’OSINT (Open Source Intelligence) e la tecnologia AI (Intelligenza artificiale) permette di gestire e monitorare la superficie di attacco ed il Dark Web. 

È possibile ottenere una panoramica completa di tutte le risorse IT visibili, accessibili ed esposte sul perimetro, che siano on-premise o in cloud.

Identificare e rilevare le minacce: Ricevi avvisi istantanei per risorse cloud o IT configurate in maniera errata o con vulnerabilità.

ImmuniWeb Discovery | Bludis

Come funziona

Funzionalità e vantaggi

Accesso 24/7: Accesso 24 ore su 24, 7 giorni su 7 per configurazione errata e risoluzione delle vulnerabilità.

Discovery domini e sottodomini: Discovery completa di domini e sottodomini appartenenti o gestiti dalla società.

Discovery applicazioni Web e API: Discovery completa di siti Web, applicazioni Web, API e servizi Web on-premise e in cloud forniti o gestiti dall’azienda.

Discovery applicazioni mobile: Discovery completa delle applicazioni mobile dell’azienda accessibili al pubblico (ad es. tramite sito Web o app store pubblici) con elenco completo degli endpoint mobile (ad es. API e servizi Web).

Monitoraggio della sicurezza e della conformità: Rilevamento completo di software Web e di rete vulnerabili o obsoleti, interfacce o console di amministrazione esposte, configurazioni di server non sicure, crittografia debole e errori di conformità PCI DSS, NIST e GDPR di tutte le risorse IT esterne appartenenti o gestite dall’azienda.

Discovery risorse multicloud: Discovery completa di storage, servizi, API e istanze cloud esposti o non protetti situati in oltre 50 provider di servizi cloud pubblici tra cui AWS, Azure e GCP che appartengono o sono gestiti dall’azienda.

Discovery servizi di rete: Discovery completa di tutti i servizi di rete, dispositivi e dispositivi IoT accessibili da Internet che appartengono o sono gestiti dall’azienda.

Cyber Threat Intelligence: Monitoraggio completo degli indicatori di compromissione (IoC), Ricerche di intelligence su minacce, in discussioni su forum di hacking, in mercati neri, in canali Telegram e IRC che menzionano l’azienda, i suoi dirigenti o dipendenti, dati o risorse IT.

Monitoraggio repository: Monitoraggio completo di repository di codice, sistema e container per rilevare codice sorgente trapelato o esposto, immagini di sistema e segreti hardcoded (ad esempio chiavi API) appartenenti all’azienda.

Monitoraggio Dark Web: Monitoraggio completo di varie risorse del Dark Web per credenziali o documenti rubati dall’azienda, sistemi compromessi o database in vendita, menzioni di dispositivi con backdoor appartenenti o gestiti dall’azienda.

Monitoraggio Phishing: Monitoraggio completo delle continue campagne di phishing e frode online rivolte a dirigenti, dipendenti o clienti dell’azienda.

Monitoraggio Brand: Monitoraggio completo degli account falsi nei social network, dominio, cybersquatting e typosquatting che prendono di mira il marchio o l’identità dell’azienda.

Accesso agli analisti del Dark Web: Accesso 24 ore su 24, 7 giorni su 7 agli analisti delle minacce per esaminare e discutere eventuali nuove intrusioni scoperte, violazioni dei dati e altri incidenti di sicurezza.

Eliminazione dei siti Web di phishing: Rimozione legale di siti Web di phishing dannosi che usurpano il tuo marchio o la tua identità digitale.

Download documentazione

MODIFICA CONSENSI