CYBERSECURITY

MSP

CYBERSECURITY

MSP

ImmuniWeb | Bludis

Discovery

Attack Surface Management & Dark Web Monitoring
  1. Home
  2. |
  3. ImmuniWeb Discovery

ImmuniWeb® Discovery sfruttando l’OSINT (Open Source Intelligence) e la tecnologia AI (Intelligenza artificiale) permette di gestire e monitorare la superficie di attacco ed il Dark Web. È possibile ottenere una panoramica completa di tutte le risorse IT visibili, accessibili ed esposte sul perimetro, che siano on-premise o in cloud.

Identificare e rilevare le minacce: Ricevi avvisi istantanei per risorse cloud o IT configurate in maniera errata o con vulnerabilità.

WEBINAR
LO TROVI TRA LE SOLUZIONI DI:
  • CYBERSECURITY | ATTACK SURFACE MONITORING
  • CYBERSECURITY | DARK WEB MONITORING
  • MSP | ATTACK SURFACE MONITORING
  • MSP | DARK WEB MONITORING
DOWNLOAD DOCUMENTAZIONE
Come funziona
Funzionalità e vantaggi
  • Accesso 24/7: Accesso 24 ore su 24, 7 giorni su 7 per configurazione errata e risoluzione delle vulnerabilità
  • Discovery domini e sottodomini: Discovery completa di domini e sottodomini appartenenti o gestiti dalla società
  • Discovery applicazioni Web e API: Discovery completa di siti Web, applicazioni Web, API e servizi Web on-premise e in cloud forniti o gestiti dall'azienda
  • Discovery applicazioni mobile: Discovery completa delle applicazioni mobile dell'azienda accessibili al pubblico (ad es. tramite sito Web o app store pubblici) con elenco completo degli endpoint mobile (ad es. API e servizi Web)
  • Monitoraggio della sicurezza e della conformità: Rilevamento completo di software Web e di rete vulnerabili o obsoleti, interfacce o console di amministrazione esposte, configurazioni di server non sicure, crittografia debole e errori di conformità PCI DSS, NIST e GDPR di tutte le risorse IT esterne appartenenti o gestite dall'azienda
  • Discovery risorse multicloud: Discovery completa di storage, servizi, API e istanze cloud esposti o non protetti situati in oltre 50 provider di servizi cloud pubblici tra cui AWS, Azure e GCP che appartengono o sono gestiti dall'azienda
  • Discovery servizi di rete: Discovery completa di tutti i servizi di rete, dispositivi e dispositivi IoT accessibili da Internet che appartengono o sono gestiti dall'azienda
  • Cyber Threat Intelligence: Monitoraggio completo degli indicatori di compromissione (IoC), Ricerche di intelligence su minacce, in discussioni su forum di hacking, in mercati neri, in canali Telegram e IRC che menzionano l'azienda, i suoi dirigenti o dipendenti, dati o risorse IT
  • Monitoraggio repository: Monitoraggio completo di repository di codice, sistema e container per rilevare codice sorgente trapelato o esposto, immagini di sistema e segreti hardcoded (ad esempio chiavi API) appartenenti all'azienda
  • Monitoraggio Dark Web: Monitoraggio completo di varie risorse del Dark Web per credenziali o documenti rubati dall'azienda, sistemi compromessi o database in vendita, menzioni di dispositivi con backdoor appartenenti o gestiti dall'azienda
  • Monitoraggio Phishing: Monitoraggio completo delle continue campagne di phishing e frode online rivolte a dirigenti, dipendenti o clienti dell'azienda
  • Monitoraggio Brand: Monitoraggio completo degli account falsi nei social network, dominio, cybersquatting e typosquatting che prendono di mira il marchio o l'identità dell'azienda
  • Accesso agli analisti del Dark Web: Accesso 24 ore su 24, 7 giorni su 7 agli analisti delle minacce per esaminare e discutere eventuali nuove intrusioni scoperte, violazioni dei dati e altri incidenti di sicurezza
  • Eliminazione dei siti Web di phishing: Rimozione legale di siti Web di phishing dannosi che usurpano il tuo marchio o la tua identità digitale
MODIFICA CONSENSI