FAQ

Come viene calcolato il mio Cyber Risk Status?

Il Cyber Risk Status viene calcolato utilizzando dati reperiti sia da fonti pubbliche (OSINT) sia da fonti private (CLOSINT) e relativi ad asset, servizi esposti, vulnerabilità potenziali, asset e account aziendali compromessi.

Il rating è basato su un algoritmo proprietario parametrico, che consente all’utente sia di visualizzare il dettaglio del calcolo, sia di modificarlo in base alle proprie esigenze.

Le informazioni sul mio Cyber Risk Status sono accessibili a terzi?

Il rating viene calcolato su una base dati pubblica ed una base dati privata. La quota relativa alla base dati pubblica, contenente informazioni accessibili a tutti, è disponibile per tutti gli utenti della piattaforma.

Per quanto riguarda le informazioni private, esse sono fruibili unicamente dal titolare che potrà accedere al rating aggiornato con i dati privati.

Ogni utente della piattaforma Joshua può visualizzare, oltre ai propri dati di rischio, anche quelli relativi ad altre entità di interesse quali, a titolo esemplificativo, clienti, fornitori, competitor, al fine di valutare la controparte o effettuare analisi di benchmark.

Da dove vengono presi i dati per la valutazione del Cyber Risk?

I dati utilizzati da Joshua provengono da fonti OSINT e CLOSINT, sono verificate ed utilizzate all’interno del modello di calcolo del Cyber Risk Score, e successivamente monitorate al fine di valutarne l’affidabilità nel tempo.

E’ legale?

Si, Joshua raccoglie informazioni tecniche pubblicamente disponibili su Internet e grazie ad algoritmi in grado di effettuare una correlazione intelligente dei dati, identifica i rischi informatici a cui un’organizzazione è esposta.

Posso contestare la mia valutazione di sicurezza?

Si, nell’ipotesi in cui non ci si dovesse riconoscere nella valutazione di rischio effettuata da Joshua è possibile contattare il nostro servizio di assistenza clienti per maggiori approfondimenti. E’ inoltre possibile richiedere la cancellazione di tutte le informazioni ritenute errate o comunque non conformi al proprio profilo di rischio.

Cosa dobbiamo fare adesso?

Le informazioni fornite da Joshua vengono utilizzate dai propri clienti per migliorare il proprio Cyber Risk, agendo sugli elementi di rischio evitando così le conseguenze dannose di un attacco, fornendo conseguentemente un’immagine solida verso i propri clienti, fornitori e, più in generale, qualsiasi stakeholder.

I soggetti che a diverso titolo investono su Joshua possono influenzare il rating di sicurezza di una singola azienda?

No, le valutazioni di rischio ed il Cyber Risk Status che le sintetizza provengono da valutazioni oggettive effettuate tramite una metodologia predefinita. I dati di rischio forniti da Joshua costituiscono un output di un processo automatizzato che non prevede l’intervento umano.

Un'azienda deve aver acquisito i servizi offerti tramite la piattaforma Joshua per essere inclusa nelle classificazioni di sicurezza di Joshua?

No, Joshua è in grado di valutare il rischio di qualsiasi azienda a prescindere dal fatto che abbia acquisito uno dei servizi offerti da Joshua.

Per finalità di ricerca, Joshua è stato utilizzato per valutare il livello di rischio informatico delle Top 500 Aziende Italiane, nel settore PMI.

Una società è autorizzata a rivedere le valutazioni di sicurezza di Joshua prima della pubblicazione?

No, il processo di calcolo è dinamico ed aggiornato in tempo reale.

Il Cyber Risk Score viene calcolato su dati oggettivi, secondo una metodologia predefinita e immodificabile. In ogni caso la società che non dovesse condividere il proprio rating di rischio può contestarlo ad esempio indicandoci che un determinato sito internet non è più in uso.

Che tipo di abbonamento al servizio è disponibile?

La piattaforma è disponibile tramite un abbonamento annuale.

Quali sono gli SLA previsti?

Garantiamo almeno il 99% di disponibilità di Joshua - CybeRisk Vision per i clienti paganti.

Le valutazioni di Joshua sostituiscono i penetration test o i vulnerability assessment?

No, i Vulnerability Assessment ed i Penetration Test sono attività specifiche e complementari che consentono di verificare l’effettivo livello di esposizione degli asset e di un’organizzazione.

Devo inserire nella lista bianca gli IP di Immuni Web

No, Joshua esegue processi non intrusivi, progettati e sviluppati in modo sicuro per gli ambienti di produzione. In nessun caso gli asset di un’organizzazione vengono sottoposti ad attività massive atte a saturare sistemi adeguatamente configurati.