|
Extended Vulnerability Assessment (VAPT) - pacchetto 5.000 asset
Codice:
|
EVA_OP_5000
|
Prezzo di Listino :
|
|
|
|
|
|
Acquistando il codice EVA_OP_5000: - avete a disposizone una quantità di 5.000 asset da analizzare nell'arco dell'anno
- con questo nuovo codice gli asset dell'analisi possono essere sia ESTERNI (URL, Web App, Server generici) che INTERNI (IP generici).
- un unico prezzo per tutti i differenti asset; abolito il costo di SETUP, assorbito ora nell'offerta semplificata
Il codice vi dà diritto ad accedere alla console cloud di Cylock dove andrete ad inserire il/i target da testare.
A seguito dell’elaborazione dei risultati, il team Cylcok degli ethical hacker (certificati MAS Opsec, eWPT, eCPPT e CISM) procede con la verifica dei risultati ottenuti ed elabora i rimedi più adatti alla circostanza verificata.
Il report verrà reso disponibile nelle 24 ore successive alla conclusione dell'analisi. | Cosa fa l'EVA (Extedend Vulnerability Assessment): | L’attività EVA di CyLock prevede l’impiego di un software proprietario sviluppato dal team CyLock che esegue molteplici test di vulnerabilità contemporaneamente. Grazie all’impiego delle tecnologie di intelligenza artificiale e di machine learning, il software si adatta al perimetro informatico dell’azienda da testare, ne comprende la complessità ed esegue i propri penetration test fornendo risultati accuratissimi, con l'ambizione di non avere falsi positivi. Il software è stato progettato sulla base delle metodologie e standard internazionali in ambito cyber security: OWASP e OSSTMM. | Zero rischi | I test pianificati non sono intrusivi! Il metodo brevettato CyLock AntiHacker© consente di simulare il comportamento di un attaccante ma senza ripercussioni sui sistemi sotto analisi. | Le caratteristiche di EVA (Extended Vulnerability Assessment): | ● VA automatico e adattivo rispetto all’asset ● Continuità dei servizi testati garantita ● Scansione esterna/interna su IT/OT system ● CVE/CWE/CVSS unique classification, con integrazione in caso di vulnerabilità non pubbliche ● Report delle vulnerabilità completo di reference, remediation, exploit e PoC con vulnerability path ● Validazione del report da CEH ● Zero falsi positivi ● Framework OSSTMM e OWASP ● Report accettato come prova documentale ISO 27001/2 ● Valido per Art .32 GDPR ● Assistenza dedicata di Ethical Hacker Certificati |
|
|