.

HOME / POWERED BY LABS

SPIDERGUARDIAN

Di che si tratta
Conosciamo bene gli ostacoli presenti nelle PMI quando si vogliono introdurre processi e strumenti di IT Security e in particolare quando si richiedono attività di Vulnerability Assessment su applicativi e sistemi svolte con regolarità. Carenza di risorse, sia skill specifiche sia economiche, sono all’ordine del giorno.

In questo contesto è necessario comunque rispondere alle esigenze di compliance aziendali (un riferimento su tutti: il GDPR) e di protezione dei propri digital asset o della proprietà intellettuale. Un assessment è sicuramente il punto di partenza per indirizzare queste necessità: da questo devono scaturire poi adeguati workflow per la gestione delle remediation e la loro verifica. Se questo esercizio poi non rimane un caso isolato ma viene implementato su base periodica, si innesca un processo virtuoso di Vulnerability Management che permette, per affinamenti successivi ed effort incrementali ridotti, di mantenere o innalzare il livello di sicurezza raggiunto.

Proprio per coniugare il Vulnerability Management all’interno delle PMI, CryptoNet Labs propone la soluzione proprietaria SpiderGuardian, strumento “all-in-one” per gestire l’intero ciclo di vita delle vulnerabilità dei sistemi IT presenti su Internet e Intranet, dalla loro individuazione alla verifica della loro sistemazione.

SpiderGuardian è strutturato in diversi moduli per identificare e trattare le problematiche che un’esposizione in rete comporta:

  • servizi non necessari, ma soprattutto vulnerabilità a livello network e applicativo attraverso analisi attive, cioè interagendo con i target tramite motori di scansione “best of breed”, o anche attraverso analisi passive;
  • reputazione dei propri indirizzi IP pubblici, nel siano classificati inaffidabili perché sorgente di malware o spam;
  • altre minacce, legate a indicatori di compromissione, cybersquatting, metadati contenuti nei documenti pubblicati, ecc.

Destinatari
Tutte le organizzazioni che espongono servizi critici per il business, o sensibili, su Internet o su rete interna.

Chi ne può beneficiare
Gestire il ciclo di vita vulnerabilità tecnologiche, ottimizzando le risorse dedicate. Evidenziare la compliance nel corso del tempo perché “business as usual”.