Sicurezza 24 ore su 24, 7 giorni su 7, per l’infrastruttura informatica della vostra azienda
La scansione delle vulnerabilità per proteggersi dagli attacchi informatici
Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende
Il miglior modo per tutelarsi da simili attacchi è innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilità vi protegge dagli attacchi:
- Monitoraggio continuo dell’infrastruttura IT
- Notifiche immediate e comprensibili sui rischi per la sicurezza
- Maggiore consapevolezza del vostro personale grazie a simulazioni di phishing
- Notifiche push in caso di minacce informatiche in corso
Tieni d’occhio la tua sicurezza e colma le vulnerabilità in modo mirato, il tutto tramite un’unica dashboard
La vostra sicurezza informatica è a rischio – Abbiamo riscontrato significative lacune nella sicurezza.
Reindirizzamento da http a https
Descrizione
Non avviene alcun trasferimento da una trasmissione HTTP non criptata a una trasmissione HTTPS criptata. Ciò implica che i dati non sono protetti durante la trasmissione.
Possibili rischi
I criminali informatici potrebbero intercettare lo scambio di dati in forma non criptata e rubare dati quali password o informazioni di pagamento.
Descrizione
Il server non sta reindirizzando la richiesta http a https.
Problema relativo al certificato
Descrizione
I suoi dati non sono adeguatamente criptati, pertanto il trasferimento o l’archiviazione di informazioni sensibili sono potenzialmente soggetti ad accessi non autorizzati.
Possibili rischi
I criminali informatici potrebbero sfruttare queste vulnerabilità per intercettare i trasferimenti di dati al fine di rubare informazioni sensibili o reindirizzare gli utenti su altri siti web. Inoltre vi è il rischio che il suo sito web non venga correttamente aperto nel browser.
Descrizione
Convalida dell’algoritmo di crittografia asimmetrica non riuscita.
Rilevati directory/file con accesso pubblico non voluto
Descrizione
È possibile accertare l’esistenza di cartelle o file standard come file di configurazione, backup, ecc.
Possibili rischi
I criminali informatici potrebbero utilizzare le cartelle e i file individuati per penetrare più a fondo nel sistema e manipolarlo, o per estrarne informazioni sensibili.
Descrizione
Individuati directory/file accessibili pubblicamente sul server di destinazione che non dovrebbe essere accessibile: /wp-register.php
Content-security-policy (CSP)
Descrizione
Non è configurata la Content Security Policy (CSP), per cui non sono state fornite al browser istruzioni chiare su quali contenuti potenzialmente pericolosi come script, risorse o contenuti possono essere caricati e quali no.
Possibili rischi
I criminali informatici potrebbero introdurre di nascosto un codice dannoso nel suo sito web.
Descrizione
L’intestazione ‘content-security-policy’ non è rilevata nelle intestazioni della risposta o nel corpo della risposta.
Cookie non configurati correttamente
Descrizione
Le impostazioni di sicurezza relative ai cookie, che memorizzano valori come le chiavi di sessione di un accesso effettuato, non sono regolate in maniera sufficientemente restrittiva e le informazioni potenzialmente sensibili potrebbero non essere adeguatamente protette.
Possibili rischi
La mancata regolazione delle impostazioni può consentire ai criminali informatici di intercettare i cookie trasmessi in maniera non criptata e di acquisire in questo modo dati di sessione, dati personali e informazioni di autenticazione.
Descrizione
L’intestazione ‘set-cookie’ ha saltato l’opzione obbligatoria: ‘secure’.
Il server consente richieste del metodo TRACE
Descrizione
Se questa impostazione non è configurata correttamente, vi è il rischio di manipolazione delle richieste di pagine web.
Possibili rischi
I criminali informatici potrebbero sfruttare queste vulnerabilità per manipolare le richieste di pagine web dei suoi utenti, reindirizzare i suoi utenti su altri siti web, sottrarre dati sensibili o mostrare ai suoi utenti contenuti falsi.
Descrizione
Il server consente richieste del metodo TRACE.
DMARC
Descrizione
I meccanismi di sicurezza del suo dominio e-mail non sono configurati o sono configurati in maniera non sufficientemente restrittiva e sono quindi esposti alla contraffazione dell’indirizzo del mittente.
Possibili rischi
I criminali potrebbero usare impropriamente il suo dominio e-mail per attacchi di social engineering, senza che il server di posta del destinatario possa verificare l’autenticità del messaggio di posta elettronica ricevuto.
Descrizione
Nessun record DMARC individuato per il dominio.
Di facile utilizzo
Subito dopo aver risposto a cinque semplici domande otterrete risultati chiari e consigli per la vostra sicurezza informatica. Non è necessario possedere conoscenze tecniche né occuparsi di dettagli complessi.
Protezione 24 ore su 24, 7 giorni su 7
La scansione funziona in background e monitora costantemente la vostra sicurezza affinché possiate concentrarvi sul vostro core business. Se la scansione individua una vulnerabilità, ve la segnala immediatamente. Inoltre, ricevete notifiche push nel caso in cui vengano rilevate lacune di sicurezza e tentativi di truffa, affinché possiate tutelarvi nel miglior modo possibile.
Aggiornamento alla protezione completa automatizzata
Desiderate proteggere la vostra azienda in modo automatizzato 24 ore su 24? Per soli CHF 259 all’anno riceverete informazioni di facile comprensione sullo stato di sicurezza informatica nella vostra azienda e messaggi di allerta, nonché chiare descrizioni dei rischi dovuti a lacune di sicurezza e truffe. Così potrete reagire in ogni momento in modo rapido e mirato.
Scansione delle vulnerabilità – una panoramica
La nostra scansione delle vulnerabilità è una soluzione efficace per proteggere la vostra azienda dalle minacce informatiche grazie al monitoraggio continuo dei rischi informatici.
Rete
La scansione della rete identifica i punti deboli e gli errori di configurazione dell’infrastruttura della vostra rete che gli hacker possono sfruttare per introdursi nei vostri sistemi.
Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo e informazioni dettagliate sui punti deboli rilevati.
Sito web e server di posta elettronica
La scansione del vostro sito web e del server di posta elettronica verifica possibili punti d’accesso dall’esterno, la sicurezza della vostra configurazione tecnica e lo stato di blocco del vostro sito web. In questo modo avrete la certezza che il vostro sito web sia protetto da possibili attacchi evitando di mettere a repentaglio la fiducia della vostra clientela.
Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo per eliminare rapidamente le vulnerabilità individuate.
Furto di dati
Questi sistemi di monitoraggio vi avvertono immediatamente se i vostri numeri di carta di credito o di telefono sono stati pubblicati su Internet o sulla Darknet. Inoltre, verificano se gli account utente che funzionano con un indirizzo e-mail aziendale sono stati hackerati. In questo modo potrete adottare rapidamente contromisure per evitare perdite finanziarie.
Otterrete risultati chiari e facilmente comprensibili sulle situazioni di pericolo e consigli per proteggere i vostri dati.
Prevenzione del phishing
Le e-mail di phishing sono una delle cause più frequenti di perdita di dati o di denaro. Le simulazioni di phishing vi aiutano a testare la reattività del vostro personale a simili attacchi e a individuare eventuali esigenze formative.
Otterrete risultati che vi permettono appurare le esigenze di formazione del vostro personale.
FAQ
Quali dati devo fornire prima di poter avviare la scansione?
Per avviare la scansione delle vulnerabilità ci servono solo i seguenti dati:
- il suo dominio
- il suo indirizzo e-mail
- funzione di login disponibile
- funzione di pagamento disponibile
- modulo di contatto disponibile
Come funziona la scansione delle vulnerabilità?
Una volta attivata, la scansione delle vulnerabilità funziona ininterrottamente e
- identifica gli errori di configurazione presenti nella sua infrastruttura di rete,
- verifica la sicurezza delle configurazioni tecniche del suo sito web e dell’e-mail e
- verifica se dati sensibili vengono trovati sulla Darknet.
Quali dati vengono utilizzati per la scansione delle vulnerabilità?
Vengono utilizzati solo i dati che lei ci mette a disposizione. Oltre al dominio, si tratta dell’indirizzo e-mail e di ulteriori indicazioni relative al suo sito web, ivi inclusi, se lo desidera, anche il numero della sua carta di credito e il suo numero di telefono.
Per utilizzare la scansione delle vulnerabilità è necessario installare un software?
No, non si deve installare alcun software. La scansione avviene sulla nostra piattaforma online.
La scansione delle vulnerabilità può essermi d’aiuto anche se ho installato un programma antivirus?
I programmi antivirus rilevano su un terminale (ad es. un laptop) la presenza di malware come virus informatici, cavalli di Troia o simili, li bloccano e li rimuovono. I programmi antivirus vengono installati singolarmente sui dispositivi. La scansione delle vulnerabilità verifica se nell’infrastruttura IT, ovvero al di fuori dei singoli apparecchi, vi sono lacune di sicurezza che potrebbero essere utilizzate come punti di accesso da criminali.
Qual è la differenza tra la scansione delle vulnerabilità e un firewall?
Il firewall è un dispositivo di sicurezza che monitora e filtra il traffico di dati tra una rete interna e reti esterne. La scansione delle vulnerabilità è invece un processo automatizzato che identifica le potenziali lacune di sicurezza che potrebbero essere sfruttate dagli autori di attacchi. A differenza del firewall, che monitora il traffico dei dati, la scansione delle vulnerabilità si concentra sull’individuazione di potenziali punti deboli nella configurazione.
Come avviene la notifica quando si individua una lacuna di sicurezza o un furto di dati?
Riceverà un’e-mail all’indirizzo di posta elettronica da lei indicato con l’invito ad accedere alla piattaforma per visualizzare i dettagli. Per motivi di sicurezza, i dettagli sulle lacune di sicurezza non vengono inviati via e-mail.
La mia azienda conta solo tre dipendenti – posso comunque utilizzare la scansione delle vulnerabilità?
Certamente, la verifica dei sistemi informatici avviene indipendentemente dal numero di dipendenti.
Quali modalità di pagamento ho a disposizione?
Il pagamento può essere eseguito, in tutta facilità e comodità, con carta di credito, Apple Pay o Twint.
Come funziona la formazione sul phishing?
Lei opera una selezione da una serie di modelli di e-mail (come ad es. «Login Google» o «Aggiornamento delle condizioni generali Visa»), inserisce fino a 30 indirizzi e-mail di dipendenti e clicca sul pulsante d’invio. Non appena questi reagiscono alle e-mail, aprendole, cliccando sulle stesse o trasmettendo dati sensibili, le verrà fornita una statistica dei risultati.
Quali sono i vantaggi della formazione sul phishing?
Da un lato, sensibilizza il personale a gestire con precauzione le e-mail (di phishing) in un ambiente protetto. Dall’altro, avrà un quadro delle diverse reazioni dei collaboratori e potrà organizzare delle formazioni mirate per sensibilizzarli ulteriormente sulla gestione delle e-mail di phishing. Se un collaboratore trasmette dati sensibili nel quadro della formazione sul phishing, gli sarà subito segnalata questa condotta errata, illustrandogli inoltre le raccomandazioni comportamentali per la gestione delle e-mail.
Con quale frequenza dovrei svolgere la formazione sul phishing?
Può svolgere la formazione sul phishing individualmente, fino a una volta alla settimana. Consigliamo di variare la frequenza di invio in modo tale che non sia troppo prevedibile.
Come viene informato il mio personale sulla formazione sul phishing?
Le mettiamo a disposizione un apposito modello di e-mail sulla piattaforma, sulla base del quale potrà informare le sue collaboratrici e i suoi collaboratori in merito al phishing e ad altri temi riguardanti la protezione dei dati.
