|
Extended Vulnerability Assessment (VAPT) - singolo asset
Codice:
|
EVA_OP_SA
|
Prezzo di Listino :
|
|
|
|
|
|
Acquistando il codice EVA_OP_SA:
- dovete specificare la quantità di target da analizzare nell'arco dell'anno
- con questo nuovo codice gli asset dell'analisi possono essere sia ESTERNI (URL, Web App, Server generici) che INTERNI (IP generici).
- un unico prezzo per tutti i differenti asset
Il codice vi dà diritto ad accedere alla console cloud di Cylock dove andrete ad inserire il/i target da testare.
A seguito dell’elaborazione dei risultati, il team Cylcok degli ethical hacker (certificati MAS Opsec, eWPT, eCPPT e CISM) procede con la verifica dei risultati ottenuti ed elabora i rimedi più adatti alla circostanza verificata.
Il report verrà reso disponibile nelle 24 ore successive alla conclusione dell'analisi.
|
Cosa fa l'EVA (Extedend Vulnerability Assessment):
|
L’attività EVA di CyLock prevede l’impiego di un software proprietario sviluppato dal team CyLock che esegue molteplici test di vulnerabilità contemporaneamente.
Grazie all’impiego delle tecnologie di intelligenza artificiale e di machine learning, il software si adatta al perimetro informatico dell’azienda da testare, ne comprende la complessità ed esegue i propri penetration test fornendo risultati accuratissimi, con l'ambizione di non avere falsi positivi.
Il software è stato progettato sulla base delle metodologie e standard internazionali in ambito cyber security: OWASP e OSSTMM.
|
Zero rischi
|
I test pianificati non sono intrusivi! Il metodo brevettato CyLock AntiHacker© consente di simulare il comportamento di un attaccante ma senza ripercussioni sui sistemi sotto analisi.
|
Le caratteristiche di EVA (Extended Vulnerability Assessment):
|
● VA automatico e adattivo rispetto all’asset ● Continuità dei servizi testati garantita ● Scansione esterna/interna su IT/OT system ● CVE/CWE/CVSS unique classification, con integrazione in caso di vulnerabilità non pubbliche ● Report delle vulnerabilità completo di reference, remediation, exploit e PoC con vulnerability path ● Validazione del report da CEH ● Zero falsi positivi ● Framework OSSTMM e OWASP ● Report accettato come prova documentale ISO 27001/2 ● Valido per Art .32 GDPR ● Assistenza dedicata di Ethical Hacker Certificati |
|
|