Cyberwatch

Cyberwatch logo bianco

Soluzione di verifica delle vulnerabilità e conformità degli ambienti IT.

Dal rilevamento alla correzione, gestione completa delle vulnerabilità e miglioramento della sicurezza informatica. Verifica della conformità delle risorse IT con i propri standard e predisposizione di una difesa adeguata ed accurata.
La piattaforma aiuta a trovare, dare priorità e correggere le vulnerabilità e in più verifica la conformità.

Una piattaforma semplice e completa per migliorare la difesa IT

Cyberwatch Vulnerability Management possiede un’interfaccia unificata che consente di gestire ogni aspetto della soluzione.
Dopo la mappatura delle risorse, l’individuazione delle vulnerabilità ed il controllo della conformità, si attribuiscono le
priorità ai risultati per pianificare la distribuzione delle patch di sicurezza appropriate o l’applicazione delle risoluzioni suggerite.

cyberwatch_vulnerability_manager_dashboard

Vulnerability Manager

Cyberwatch Vulnerability Manager è la funzionalità completa per la gestione delle vulnerabilità che consente di censire le risorse, individuare le vulnerabilità e definirne le priorità di correzione.

cyberwatch_compliance_manager_dashboard

Compliance Manager

Cyberwatch Compliance Manager è una funzionalità completa di monitoraggio della conformità che permette di controllare lo stato delle informazioni di sistema e confrontarle con benchmark forniti dalle autorità o dalle norme aziendali.

Rafforzate la sicurezza e migliorate la conformità con un’unica piattaforma

√ Scansioni continue

La tecnologia di scansione delle vulnerabilità e della conformità controlla continuamente lo stato del sistema informativo.
In questo modo si ha un quadro in tempo reale del livello di sicurezza.

√ Implementazione flessibile

La soluzione può essere implementata a seconda delle necessità tramite scansioni con o senza sonde software.
Le scansioni possono essere eseguite anche offline per gli ambienti più critici segmentati o segregati.

√ Integrazioni semplici

La piattaforma dispone di API REST documentate in inglese e francese per client Python/Bash/PowerShell.
È inoltre inclusa la connessione ad una API REST di terze parti a scelta.

√ Riservatezza delle informazioni

Il software Cyberwatch può essere implementato nel sistema informativo locale oppure in cloud. La soluzione, per garantire la riservatezza dei dati dei clienti non trasmette alcuna informazione raccolta (vulnerabilità o risultato delle scansioni) all’esterno dell’infrastruttura IT.

Una piattaforma che semplifica la gestione delle vulnerabilità e della conformità

Grazie a scansioni continue il monitoraggio delle vulnerabilità e della conformità avviene senza interruzioni e in maniera trasparente per gli utenti. I responsabili del sistema IT avranno sempre un quadro aggiornato in tempo reale, per poter intervenire tempestivamente e mantenere il livello di sicurezza desiderato.

Flessibilità e riservatezza sono altre due caratteristiche importanti della soluzione. Il software può essere utilizzato sia in locale che in cloud. Nessun risultato è accessibile dall’esterno ed è possibile anche la scansione offline, per gli ambienti più critici.

Mappatura automatica e continua delle risorse

Per proteggere l’ambiente IT si deve prima sapere cosa contiene. Per questo la piattaforma permette di identificare le risorse del sistema informativo grazie ad un potente motore di discovery.

cyberwatch_vulnerability manager active view
cyberwatch assets discovery

Dare le priorità alle vulnerabilità che contano davvero, in base al contesto aziendale

Una volta definiti gli obiettivi strategici di business in Cyberwatch, il motore interno calcolerà le priorità dei rischi con riferimento allo specifico ambiente. Cyberwatch mostrerà poi i risultati in modo prioritario per ogni risorsa. In questo modo sarà possibile concentrarsi sulle attività più importanti per la propria attività.

Individuazione delle risorse con o senza sonda software (Agent / Agentless)

Le scansioni possono esere eseguite con o senza sonda software oppure offline per gli ambienti più sensibili. In questo modo è possibile analizzare il sistema informativo con grande flessibilità e nel rispetto dei vincoli aziendali.

Cyberwatch triple scan

Distribuzione delle patch di sicurezza con un solo click

La piattaforma fornisce le raccomandazioni e le patch adattate al sistema informativo analizzato. Sarà quindi possibile distribuire le patch di sicurezza con un solo clic dall’interfaccia di gestione.

cyberwatch Patch Management

Cyberwatch Datasheet

Ragni e CyberSecurity

Quella che sembra in apparenza una ragnatela è in realtà la rappresentazione grafica del punteggio della #CVE (Common Vulnerabilities and Exposures) espresso secondo 8 criteri.Le lettere corrispondono a:I       = IntegrityA      = AvailabilityAV    = Access vectorAC    = Attack ComplexityPR    = Privileges RequiredUI     = User InteractionS      = ScopeC      = Confidentiality Cyberwatch, soluzione di Vulnerability e Compliance Management prodotta dall’omonima Cyberwatch, …

Che cos’è MITRE ATT&CK e come utilizzarlo

MITRE ATT&CK è uno strumento per la classificazione degli attacchi informatici, utilizzabile in Cyberwatch per tracciare le vulnerabilità del sistema IT.

Le minacce online non sono quelle che vi aspettate

Le minacce online da affrontare per prime non solo quelle che vi aspettate. Spesso l’attacco arriva sfruttando vulnerabilità già note.

5 raccomandazioni per limitare il rischio di attacchi informatici

L’ANSSI, l’agenzia nazionale francese per la sicurezza informatica, elenca 5 raccomandazioni per limitare i rischi informatici, in un momento di tensioni internazionali.

Le 5 minacce per la cybersecurity del 2022

Cosa si intende per cybersecurity? E per attacco informatico? Quali sono le minacce più pressanti? Ecco in sintesi delle risposte, per preparare la sicurezza online del 2022.

Vulnerability Management: 5 segnali per capire quando cambiarlo

Quando cambiare il sistema di Vulnerability Management? Ecco 5 segnali che vi diranno che è arrivato il momento di farlo.

Vulnerability Management o Gestione delle Vulnerabilità, termini e definizioni.

Vulnerability Management o Gestione delle Vulnerabilità: facciamo chiarezza su termini e definizioni.

Quali minacce per la supply chain?

Gli ecosistemi aziendali si sono ampliati negli anni grazie all’ingresso nel loro perimetro di molteplici e interconnesse supply chain. Da qui la necessità di avere relazioni sempre più intense e collaborative con i propri fornitori.