FAQ
Domande frequenti su Cybersecurity Box
Risposte su presidio quotidiano, controlli ricorrenti, VA pianificato, portale evidenze, aziende e partner/MSP.
Che cos’è Cybersecurity Box?
È un presidio cyber quotidiano per PMI e partner IT con sonda presso cliente, controlli ricorrenti, VA pianificato, report interpretati e area riservata.
È solo un Vulnerability Assessment?
No. Il VA è una parte del servizio. Il presidio include anche rete, host, Wi-Fi, dominio, email, reputazione, DNS, DDNS e storico.
Cosa significa presidio quotidiano?
Significa raccogliere segnali tecnici ogni giorno secondo perimetro e modalità concordate.
Cosa viene osservato ogni giorno?
Host, IP, MAC, Wi-Fi, dominio, email, reputazione, DNS, DDNS quando utile e segnali da data breach noti.
Quando avviene la fotografia rete?
La fotografia host/IP/MAC può avvenire tra le 9:00 e le 9:30, così da rendere confrontabili le osservazioni.
La sonda vede tutta la rete?
No. Opera nel perimetro autorizzato e dal punto in cui è posizionata.
Cosa sono i nodi Cybersecurity Box?
Sono risorse del servizio usate per le attività previste, evitando di usare server o VM del cliente come scanner.
Il cliente deve avere IP statico?
Non necessariamente. In alcuni contesti può essere previsto DDNS funzionale al servizio.
Cosa controllate sul Wi-Fi?
Reti 2.4/5 GHz visibili, reti aperte, SSID interni e segnali da discutere con IT o partner.
Il controllo Wi-Fi è un audit wireless completo?
No. È un segnale ricorrente del contesto radio osservabile.
Cosa controllate sul dominio?
Blacklist, SPF, DMARC, DKIM quando rilevabile e segnali tecnici collegati.
Cosa significa DKIM quando rilevabile?
Il controllo dipende dallo standard e dalla configurazione del dominio.
Controllate data breach noti?
Sì, tramite API o servizi autorizzati sugli indirizzi email aziendali indicati.
Leggete le caselle email?
No. Non servono password e non vengono letti contenuti delle caselle.
Una email in breach significa compromissione attuale?
Non necessariamente. È un segnale da valutare e gestire con azioni opportune.
La presenza in blacklist significa incidente?
Non sempre. È un indicatore tecnico da verificare.
Cosa fa il Vulnerability Assessment pianificato?
Verifica vulnerabilità note nel perimetro autorizzato e produce report interpretato.
Perché è diverso da una scansione spot?
Perché viene letto insieme a storico e segnali quotidiani.
Come vengono spiegate le CVE?
In italiano, con rischio potenziale, conseguenza possibile e azione consigliata.
Cybersecurity Box corregge automaticamente le vulnerabilità?
No. Aiuta a identificare e prioritizzare; la remediation va gestita da cliente, IT o partner.
Sostituisce firewall o antivirus?
No. Li affianca con controlli ricorrenti, evidenze e report.
Sostituisce backup o MFA?
No. Backup e MFA restano misure distinte e importanti.
È una piattaforma enterprise complessa?
No. Il modello è pensato per PMI e partner IT, con linguaggio e processo più pragmatici.
Il servizio elimina ogni rischio?
No. Aiuta a osservare, misurare e governare segnali tecnici.
Produce automaticamente conformità?
No. Supporta evidenze e gestione del rischio, ma non sostituisce audit, consulenza legale o responsabilità organizzative.
È utile per NIS2?
Sì, come supporto tecnico a controlli, evidenze, storico e gestione del rischio.
È utile per assicurazioni cyber?
Può aiutare a produrre evidenze tecniche e storico utili al confronto.
Dove si consultano i report?
In area riservata, per ridurre la dispersione di dati tecnici sensibili.
Perché non inviare tutto via email?
Perché report e dettagli tecnici non dovrebbero circolare senza controllo.
Chi può accedere al portale?
Persone autorizzate secondo modello cliente, partner e ruoli definiti.
Come funziona per i partner/MSP?
Il partner resta referente del cliente; Cybersecurity Box fornisce sonda, metodo, nodi, report e portale.
Quanto lavoro resta al partner dopo la posa sonda?
Il lavoro operativo può essere molto contenuto; il partner si concentra su relazione, review e remediation.
Posso vedere dati reali in demo?
No. Le demo pubbliche devono usare solo dati fittizi.
Pubblicate listini sul sito?
No. La proposta dipende da perimetro, modello operativo e servizio richiesto.
Cosa devo inserire nel form demo?
Solo contesto generale. Non inserire password, IP pubblici, token o dettagli tecnici sensibili.
Cosa succede dopo la richiesta?
Viene valutato scenario, perimetro, modello azienda o partner e modalità della demo.
Prossimo passo
Hai uno scenario specifico da valutare?
Richiedi una demo e partiamo da perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.