Cyber Footprint

Sorveglia i tuoi asset e mantieni il controllo

Censimento degli asset

Enumerazione degli asset aziendali esposti su internet

Correlazione delle informazioni mediante rappresentazioni esecutive

Rilevazione degli account aziendali coinvolti nei Data Breach

Cyber Footprint permette ad un’organizzazione di conoscere i digital asset ad esso correlati e di capire le modalità con cui questi asset potrebbero essere compromessi o sfruttati da cyber criminali.

Cyber Footprint permette ad un’organizzazione di conoscere i digital asset ad esso correlati e di capire le modalità con cui questi asset potrebbero essere compromessi o sfruttati da cyber criminali.

Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali.

Sun Tzu, "L'arte della guerra"

La soluzione è composta da due moduli


  • Security Postural Assessment

    con l’obiettivo di rilevare, geolocalizzare, mappare e caratterizzare tutti gli asset organizzativi all’esterno del perimetro di controllo di un’organizzazione


  • Discovery Theft Account

    con l’obiettivo di verificare potenziali furti d’identità realizzati tramite la compromissione di account aziendali

La soluzione è composta da due moduli


Security Postural Assessment

con l’obiettivo di rilevare, geolocalizzare, mappare e caratterizzare tutti gli asset organizzativi all’esterno del perimetro di controllo di un’organizzazione


Discovery Theft Account

con l’obiettivo di verificare potenziali furti d’identità realizzati tramite la compromissione di account aziendali

Obiettivi

  • Semplificazione e automatizzazione dei processi di analisi degli asset presenti su Internet
  • Miglioramento dei processi di decision-making in ambito Cyber Security
  • Rilevazione degli asset correlati alla propria azienda ma fuori dal governo della Direzione IT (Shadow IT)
  • Identificare i sistemi le cui configurazioni si discostano dalle best practices internazionali

Benefici attesi ed elementi chiave di successo

  • Creazione di specifica reportistica che consente l’immediata individuazione di asset non compliant con gli standard di sicurezza
  • Ricerca ed analisi dinamica di asset non monitorati, facile bersaglio di potenziali attacchi
  • Alto livello di accuracy nell’identificazione delle minacce e conseguente individuazione delle mitigation measure corrispondenti