VA pianificato

Vulnerability Assessment pianificato

Una scansione di vulnerabilità è più utile quando è pianificata, autorizzata e collegata ai segnali quotidiani raccolti dal presidio Cybersecurity Box.

Schema demo

VA pianificato

Sonda
Controlli quotidiani
VA pianificato
Report
Storico

01

Differenza da scansione spot

La scansione spot risponde a “cosa vedo oggi”. Cybersecurity Box risponde anche a “cosa è cambiato, cosa torna, cosa migliora e cosa resta da gestire”.

Contesto

Host, Wi-Fi, dominio ed email aiutano a leggere meglio il risultato.

Ricorrenza

La pianificazione rende confrontabili i cicli.

Priorità

Le CVE vengono ordinate in funzione di rischio, conseguenza e azione.

Storico

Le evidenze non restano isolate.

02

Scansione nel perimetro autorizzato

Ogni attività tecnica deve essere concordata. Il servizio non scansiona asset non autorizzati o contesti di terzi.

Asset inclusi

Reti, host o segmenti definiti prima dell’avvio.

Asset esclusi

Tutto ciò che non è autorizzato resta fuori.

Finestre operative

Le attività vengono pianificate per ridurre interferenze.

Ruoli chiari

Cliente, partner e fornitore devono sapere chi autorizza e chi interviene.

03

CVE interpretate in italiano

Il valore è rendere il dato tecnico utilizzabile.

Rischio

Perché la vulnerabilità merita attenzione.

Conseguenza

Cosa potrebbe accadere se resta aperta.

Azione

Cosa valutare con IT o partner.

Owner

Chi dovrebbe prendere in carico la remediation.

04

Report e storico

Il VA alimenta un portale di evidenze, non una collezione di allegati.

Report consultabile

Accesso controllato per dati tecnici sensibili.

Trend

Distribuzione criticità e miglioramenti.

Remediation

Verifica di ciò che è stato corretto.

Governance

Base tecnica per audit, assicurazioni e percorsi di gestione rischio.

Prossimo passo

Vuoi pianificare il VA dentro un presidio più ampio?

La demo serve a valutare scenario, perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.