Lywand esegue un controllo completo (ad esempio web server, gateway VPN, mail server, applicazioni web, ecc.) per trovare falle di sicurezza e possibili punti d’ingresso dalla prospettiva di un potenziale attaccante. Inoltre controlliamo se eventualmente dati aziendali rubati stanno girando nel dark web.
Abbiamo un cluster di scansione che si basa su una base ampia. Utilizziamo scanner sviluppati da noi e a volte ci affidiamo anche a strumenti open source già collaudati. Dietro le quinte c’è un database con più di 150.000 vulnerabilità.
Vulnerabilità note: Un database CVE aggiornato ogni giorno aiuta a riconoscere subito nuove falle di sicurezza.
Configurazione e crittografia: Gli standard “best practice” vengono controllati e ogni deviazione viene segnalata come vulnerabilità.
Sicurezza web: Le web app vengono controllate rispetto ai 10 principali rischi di sicurezza OWASP.
Password leak: Siamo collegati al database HIBP per individuare data leak.
I controlli dell’infrastruttura esterna vengono eseguiti mensilmente in modo automatico di default. L’intervallo si può sempre configurare nell’infrastruttura del singolo cliente. Allo stesso modo, è sempre possibile avviare manualmente un controllo esterno dalla piattaforma, in caso di necessità.
La durata del controllo di sicurezza può variare ed è dipende dalla dimensione dell’ambito da controllare. Su un’infrastruttura piccola o media il controllo dura circa 1-3 ore, su un’infrastruttura grande può richiedere diverse ore.
Appena il controllo di sicurezza è finito, riceverai una notifica automatica via e-mail.
Nel controllo di sicurezza interno si distingue tra Agent Checks interni e Network Checks interni .
Per controllare i dispositivi interni come client o server ci pensa il nostro lywand Agent. Viene installato su dispositivi Windows compatibili e controlla il sistema alla ricerca di vulnerabilità note (CVEs), best practice di configurazione e patch aggiornate.
Per creare una base il più ampia possibile, vengono controllati anche i meccanismi di sicurezza di base come lo stato del firewall, l'antivirus attuale o l'utilizzo di macro di Office. I risultati del check vengono aggiornati ogni giorno sulla piattaforma.
In più offriamo un controllo interno della rete. Questo controlla i dispositivi trovati nella rete per vulnerabilità di sicurezza, anche se non hanno agent installato. In questo modo ad esempio anche dispositivi come server Linux o stampanti possono essere inclusi nel controllo di sicurezza.
Indurimento del sistema
Vulnerabilità note (CVE)
Qui trovi una lista dettagliata dei prodotti che controlliamo.
Il primo controllo viene eseguito subito dopo l’installazione dell’Agent sul dispositivo. Poi ogni dispositivo viene controllato automaticamente ogni giorno. Non serve fare niente da parte dell’utente.
Appena l’Agent è installato su un dispositivo, parte il primo controllo. In base a quanta roba è installata, può volerci da un’ora fino a qualche ora prima che i risultati si vedano sulla piattaforma.
Su dispositivi finali vengono letti dal sistema tutti gli utenti locali. Gli utenti di dominio possono essere identificati solo se l’agente è installato sul Domain Controller.
Vulnerabilità conosciute (CVE)
Configurazione e cifratura
Hardening di sistema
La frequenza dei check sull’infrastruttura interna si può configurare sulla piattaforma. Si possono scegliere controlli settimanali, mensili o trimestrali. Inoltre, è sempre possibile avviare manualmente dal portale un check di rete interna quando serve.
Un controllo della rete interna può durare diverse ore, a seconda delle dimensioni della rete e del numero di dispositivi presenti. Appena la verifica è completata, i risultati vengono aggiornati sulla piattaforma.