Richiesta demo
Si parte da obiettivi generali, senza inserire password, IP pubblici o dettagli tecnici sensibili nel form.
Metodo operativo
Dalla demo alla sonda, dai controlli quotidiani al Vulnerability Assessment pianificato: Cybersecurity Box porta osservazione, report interpretati e storico dentro un processo ricorrente.
01
La demo serve a capire scenario, perimetro, ruoli, modello azienda o partner e condizioni operative.
Si parte da obiettivi generali, senza inserire password, IP pubblici o dettagli tecnici sensibili nel form.
Si chiarisce dove può operare la sonda e quali segmenti o sedi restano fuori dal servizio.
Le verifiche partono solo su asset e contesti autorizzati dal cliente o dal partner autorizzato.
Si definiscono finestre, frequenza, priorità iniziali e modello di consultazione report.
02
La sonda presso il cliente abilita la raccolta di segnali tecnici ricorrenti.
Tra le 9:00 e le 9:30 il servizio può raccogliere una fotografia degli host osservati nel perimetro autorizzato, con IP e MAC address.
La sonda osserva il contesto radio disponibile, incluse reti aperte o elementi che meritano verifica tecnica.
Controlli su blacklist, SPF, DMARC e DKIM quando lo standard lo rende verificabile.
Verifica di email aziendali tramite API o servizi autorizzati, senza richiedere password o leggere caselle.
Test di latenza verso DNS noti e supporto DDNS quando il cliente non dispone di IP statico.
Ogni segnale alimenta uno storico consultabile, utile per capire variazioni, recidive e miglioramenti.
03
Il Vulnerability Assessment viene eseguito come parte del presidio, non come evento isolato.
Le scansioni riguardano solo asset, segmenti e contesti concordati con cliente o partner autorizzato.
Le risorse di scansione sono gestite dai nodi Cybersecurity Box, evitando di usare server o VM del cliente come scanner.
Le vulnerabilità vengono lette in italiano con rischio potenziale, conseguenza possibile e azione consigliata.
Il VA viene collegato a host, Wi-Fi, dominio, email, storico e priorità già osservate dal presidio.
04
Le evidenze vengono rese consultabili in area riservata e diventano base per decisioni, remediation e confronto periodico.
Non solo dati tecnici, ma priorità, rischi, conseguenze e azioni valutabili.
Cliente, IT o partner possono discutere cosa fare subito e cosa pianificare.
Ogni ciclo alimenta trend e confronto nel tempo.
Il portale riduce la dispersione di report sensibili in allegati non governati.
Prossimo passo
La demo serve a valutare scenario, perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.