Metodo operativo

Come funziona il presidio Cybersecurity Box

Dalla demo alla sonda, dai controlli quotidiani al Vulnerability Assessment pianificato: Cybersecurity Box porta osservazione, report interpretati e storico dentro un processo ricorrente.

01

Dalla richiesta alla valutazione

La demo serve a capire scenario, perimetro, ruoli, modello azienda o partner e condizioni operative.

Richiesta demo

Si parte da obiettivi generali, senza inserire password, IP pubblici o dettagli tecnici sensibili nel form.

Valutazione perimetro

Si chiarisce dove può operare la sonda e quali segmenti o sedi restano fuori dal servizio.

Autorizzazione

Le verifiche partono solo su asset e contesti autorizzati dal cliente o dal partner autorizzato.

Pianificazione

Si definiscono finestre, frequenza, priorità iniziali e modello di consultazione report.

02

Sonda e presidio quotidiano

La sonda presso il cliente abilita la raccolta di segnali tecnici ricorrenti.

Foto quotidiana rete

Tra le 9:00 e le 9:30 il servizio può raccogliere una fotografia degli host osservati nel perimetro autorizzato, con IP e MAC address.

Wi-Fi 2.4/5 GHz

La sonda osserva il contesto radio disponibile, incluse reti aperte o elementi che meritano verifica tecnica.

Dominio ed email

Controlli su blacklist, SPF, DMARC e DKIM quando lo standard lo rende verificabile.

Data breach noti

Verifica di email aziendali tramite API o servizi autorizzati, senza richiedere password o leggere caselle.

DNS e DDNS

Test di latenza verso DNS noti e supporto DDNS quando il cliente non dispone di IP statico.

Storico e trend

Ogni segnale alimenta uno storico consultabile, utile per capire variazioni, recidive e miglioramenti.

03

VA pianificato

Il Vulnerability Assessment viene eseguito come parte del presidio, non come evento isolato.

Perimetro autorizzato

Le scansioni riguardano solo asset, segmenti e contesti concordati con cliente o partner autorizzato.

Nodi Cybersecurity Box

Le risorse di scansione sono gestite dai nodi Cybersecurity Box, evitando di usare server o VM del cliente come scanner.

CVE interpretate

Le vulnerabilità vengono lette in italiano con rischio potenziale, conseguenza possibile e azione consigliata.

Contesto quotidiano

Il VA viene collegato a host, Wi-Fi, dominio, email, storico e priorità già osservate dal presidio.

04

Report, review e storico

Le evidenze vengono rese consultabili in area riservata e diventano base per decisioni, remediation e confronto periodico.

Report interpretato

Non solo dati tecnici, ma priorità, rischi, conseguenze e azioni valutabili.

Review

Cliente, IT o partner possono discutere cosa fare subito e cosa pianificare.

Storico

Ogni ciclo alimenta trend e confronto nel tempo.

Evidenze controllate

Il portale riduce la dispersione di report sensibili in allegati non governati.

Prossimo passo

Vuoi vedere come si applica al tuo scenario?

La demo serve a valutare scenario, perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.