Prima del VA
Host, Wi-Fi, dominio, email e reputazione creano contesto.
Vulnerability Assessment
Cybersecurity Box inserisce il VA dentro una routine tecnica: segnali quotidiani, perimetro autorizzato, nodi Cybersecurity Box, CVE interpretate, report e storico.
01
Una scansione spot invecchia rapidamente. Il VA pianificato diventa più utile quando viene letto insieme allo storico del presidio.
Host, Wi-Fi, dominio, email e reputazione creano contesto.
La scansione riguarda solo il perimetro autorizzato.
Le CVE vengono interpretate e trasformate in priorità.
Ogni ciclo mostra cosa migliora, cosa ricompare e cosa resta aperto.
02
Le risorse di scansione sono sui nodi Cybersecurity Box e il cliente non deve dedicare server o VM locali alla scansione.
Le scansioni riguardano solo asset, segmenti e contesti concordati con cliente o partner autorizzato.
Le risorse di scansione sono gestite dai nodi Cybersecurity Box, evitando di usare server o VM del cliente come scanner.
Le vulnerabilità vengono lette in italiano con rischio potenziale, conseguenza possibile e azione consigliata.
Il VA viene collegato a host, Wi-Fi, dominio, email, storico e priorità già osservate dal presidio.
03
Il report non deve essere una lista tecnica incomprensibile: deve aiutare IT, direzione e partner a decidere.
Cosa potrebbe significare una vulnerabilità nel contesto osservato.
Quale impatto operativo o gestionale può derivare se il problema resta aperto.
Patch, hardening, segmentazione, verifica, ownership o ulteriore analisi.
Non tutto ha lo stesso peso: il report aiuta a ordinare gli interventi.
04
Cybersecurity Box aiuta a vedere e governare vulnerabilità, ma non elimina da solo ogni rischio e non sostituisce patch management, firewall, antivirus, backup o responsabilità organizzative.
Serve sempre un perimetro autorizzato.
Le azioni devono essere valutate e realizzate da cliente, IT o partner.
Le evidenze supportano percorsi di governance, ma non sostituiscono audit.
La proposta dipende da perimetro, modello operativo e servizio richiesto.
Prossimo passo
La demo serve a valutare scenario, perimetro autorizzato, controlli quotidiani, VA pianificato e modello operativo.