ACSIA CRA
Rivoluziona il modo in cui la tua organizzazione
affronta la sicurezza informatica
La piattaforma ACSIA CRA esegue una valutazione continua del rischio per la sicurezza informatica, fornendo una visione completa dei potenziali pericoli.
Analisi della superficie di attacco
Identificazione delle potenziali vulnerabilità
Determinazione impatto attacchi informatici
98%
dei casi ACSIA CRA rileva l'intera superfice di attacco
10 minuti
è il tempo impiegato dall'algoritmo per completare l'analisi
24/7
Il monitoraggio delle minacce è sempre attivo
Tipologie di asset rilevati e monitorati
La sicurezza della tua azienda è il nostro obiettivo principale, per cui monitoriamo
tutti i seguenti asset:
  • Domini internet
    Vengono rilevate le informazioni di registrazione, le informazioni di DNS, i domini simili e le informazioni di CTI relative a quanto rilevato sul darkweb.
  • Website
    Vengono rilevati i software e possibilmente le versioni degli stessi, suddividendoli tra librerie client, sistemi server e servizi esterni.
  • Email
    Vengono rilevate le informazioni relative al numero e alla configurazione dei server email, le informazioni di DNS correlate alle politiche anti spam e anti frode.
  • IP
    Vengono rilevate le principali porte aperte e, per ognuna di esse, il software e la versione sottostante.
  • DNS
    Vengono rilevate le informazioni relative alla configurazione dei server DNS e della zona.
  • Network
    Vengono rilevate le modalità di annuncio della rete, la presenza su DB pubblici e l’interconnessione con altre network.
  • Autonomous System
    Vengono rilevate le informazioni su DB pubblici e l'interconnessione a network di altri AS e l’utilizzo di Exchange.
  • Host
    Viene principalmente utilizzata come collegamento tra altri asset. La topologia risultante è un elemento di valutazione della postura della Company.
Come funziona
Analisi esposizione
L'utente inserisce un limitato numero di Assets, tipicamente il solo dominio (o i soli domini) internet dell’azienda. Da questi viene generata una mappa della superficie d'attacco.
Calcolo Rating
Correlando i dati degli Assets viene calcolata una valutazione da 0 a 100, dove 0 è la situazione peggiore di massima esposizione, mentre 100 è la migliore.
Algoritmo di Monitoraggio
Un algoritmo monitora quotidianamente IP, Siti Web, DNS e tutti gli elementi esposti per garantire una protezione continua e completa.
Reporting

Utilizzando Executive Reporting, vengono generati rapporti che presentano

i dati in un formato semplice

fornendo chiarezza ed
accuratezza alle organizzazioni, permettendo ai stakeholder non tecnici di prendere decisioni informate
e comprendere i loro rischi cyber.
Se hai bisogno di supporto, non cercare oltre!
Contatta la nostra azienda per avere un aiuto professionale e personalizzato.
Con la nostra esperienza e competenza, aiuteremo la tua azienda a raggiungere le migliori prestazioni e a migliorare le tue risorse umane.
Non perdere altro tempo, contattaci oggi stesso!
Cliccando il pulsante acconsenti ai nostri Termini di Servizio.