FAQ

Domande frequenti su Cybersecurity Box

Risposte su presidio quotidiano, controlli ricorrenti, VA pianificato, portale evidenze, aziende e partner/MSP.

Che cos’è Cybersecurity Box?

È un presidio cyber quotidiano per PMI e partner IT con sonda presso cliente, controlli ricorrenti, VA pianificato, report interpretati e area riservata.

È solo un Vulnerability Assessment?

No. Il VA è una parte del servizio. Il presidio include anche rete, host, Wi-Fi, dominio, email, reputazione, DNS, DDNS e storico.

Cosa significa presidio quotidiano?

Significa raccogliere segnali tecnici ogni giorno secondo perimetro e modalità concordate.

Cosa viene osservato ogni giorno?

Host, IP, MAC, Wi-Fi, dominio, email, reputazione, DNS, DDNS quando utile e segnali da data breach noti.

Quando avviene la fotografia rete?

La fotografia host/IP/MAC può avvenire tra le 9:00 e le 9:30, così da rendere confrontabili le osservazioni.

La sonda vede tutta la rete?

No. Opera nel perimetro autorizzato e dal punto in cui è posizionata.

Cosa sono i nodi Cybersecurity Box?

Sono risorse del servizio usate per le attività previste, evitando di usare server o VM del cliente come scanner.

Il cliente deve avere IP statico?

Non necessariamente. In alcuni contesti può essere previsto DDNS funzionale al servizio.

Cosa controllate sul Wi-Fi?

Reti 2.4/5 GHz visibili, reti aperte, SSID interni e segnali da discutere con IT o partner.

Il controllo Wi-Fi è un audit wireless completo?

No. È un segnale ricorrente del contesto radio osservabile.

Cosa controllate sul dominio?

Blacklist, SPF, DMARC, DKIM quando rilevabile e segnali tecnici collegati.

Cosa significa DKIM quando rilevabile?

Il controllo dipende dallo standard e dalla configurazione del dominio.

Controllate data breach noti?

Sì, tramite API o servizi autorizzati sugli indirizzi email aziendali indicati.

Leggete le caselle email?

No. Non servono password e non vengono letti contenuti delle caselle.

Una email in breach significa compromissione attuale?

Non necessariamente. È un segnale da valutare e gestire con azioni opportune.

La presenza in blacklist significa incidente?

Non sempre. È un indicatore tecnico da verificare.

Cosa fa il Vulnerability Assessment pianificato?

Verifica vulnerabilità note nel perimetro autorizzato e produce report interpretato.

Perché è diverso da una scansione spot?

Perché viene letto insieme a storico e segnali quotidiani.

Come vengono spiegate le CVE?

In italiano, con rischio potenziale, conseguenza possibile e azione consigliata.

Cybersecurity Box corregge automaticamente le vulnerabilità?

No. Aiuta a identificare e prioritizzare; la remediation va gestita da cliente, IT o partner.

Sostituisce firewall o antivirus?

No. Li affianca con controlli ricorrenti, evidenze e report.

Sostituisce backup o MFA?

No. Backup e MFA restano misure distinte e importanti.

È una piattaforma enterprise complessa?

No. Il modello è pensato per PMI e partner IT, con linguaggio e processo più pragmatici.

Il servizio elimina ogni rischio?

No. Aiuta a osservare, misurare e governare segnali tecnici.

Produce automaticamente conformità?

No. Supporta evidenze e gestione del rischio, ma non sostituisce audit, consulenza legale o responsabilità organizzative.

È utile per NIS2?

Sì, come supporto tecnico a controlli, evidenze, storico e gestione del rischio.

È utile per assicurazioni cyber?

Può aiutare a produrre evidenze tecniche e storico utili al confronto.

Dove si consultano i report?

In area riservata, per ridurre la dispersione di dati tecnici sensibili.

Perché non inviare tutto via email?

Perché report e dettagli tecnici non dovrebbero circolare senza controllo.

Chi può accedere al portale?

Persone autorizzate secondo modello cliente, partner e ruoli definiti.

Come funziona per i partner/MSP?

Il partner resta referente del cliente; Cybersecurity Box fornisce sonda, metodo, nodi, report e portale.

Quanto lavoro resta al partner dopo la posa sonda?

Il lavoro operativo può essere molto contenuto; il partner si concentra su relazione, review e remediation.

Posso vedere dati reali in demo?

No. Le demo pubbliche devono usare solo dati fittizi.

Pubblicate listini sul sito?

No. La proposta dipende da perimetro, modello operativo e servizio richiesto.

Cosa devo inserire nel form demo?

Solo contesto generale. Non inserire password, IP pubblici, token o dettagli tecnici sensibili.

Cosa succede dopo la richiesta?

Viene valutato scenario, perimetro, modello azienda o partner e modalità della demo.

Prossimo passo

Hai uno scenario specifico da valutare?

Richiedi una demo e partiamo da perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.