top of page

Cosa possiamo fare per te

Tecnologia all'avanguardia

L'infrastruttura digitale in continua crescita aumenta costantemente l'esposizione delle tue risorse, consentendo agli aggressori di rilevare sempre più vulnerabilità. Pertanto R-MOR ha sviluppato uno strumento di rilevamento delle minacce informatiche completamente automatizzato. La nostra tecnologia identifica e gestisce automaticamente tutte le tue vulnerabilità utilizzando una combinazione innovativa di metodologie di difesa informatica e web intelligence.

Web-Intelligence fusa con la sicurezza informatica

Il RECONIZER™ scansiona e raccoglie continuamente dati da migliaia di WEBINT, ingegneria sociale e fonti di cyber intelligence, elaborandoli e generando correlazioni rilevanti per le risorse informatiche del cliente. Il processo viene eseguito per identificare entrambi i punti deboli (noti anche come vulnerabilità), inclusa la possibilità per parti non autorizzate di accedere alle funzionalità, ai dati e ai punti di forza dell'organizzazione, consentendo il completamento di una valutazione completa del rischio.

Scansione di tutti i livelli di Internet

Il nostro sistema esegue la scansione di tutti e tre i livelli di Internet (pubblico, profondo e oscuro) per arricchire i suoi contenuti e trovare risorse aggiuntive appartenenti al cliente. Il sistema ha un motore all'avanguardia sviluppato per infiltrarsi in gruppi chiusi, forum e ottenere informazioni pubbliche per identificare i punti deboli per cliente.

Fornire un rapporto dettagliato sulle lacune di sicurezza con mitigazione

Ogni risultato della scansione è generato con la firma univoca di R-MOR. R-MOR è orgoglioso della sua maturità di reportistica, dalla sua visualità attraverso la sua praticità e il suo contenuto. Il report contiene indicazioni e spiegazioni tecniche per la figura tecnologica dell'azienda e spiegazioni non tecniche esecutive (Business impact) per il management. Ogni problema riscontrato ha le sue raccomandazioni di mitigazione complete per ridurre al minimo l'esposizione alla minaccia. 

Scansione senza agente

Il vantaggio delle tecnologie agentless è che rimuovono le barriere associate all'installazione di software aggiuntivo, che può essere un processo non banale per le macchine già in uso e soprattutto per i server mission critical in esecuzione in un data center. Aderire ai protocolli di sicurezza, problemi di incompatibilità del software, garantire l'installazione dell'ultima versione di un agente e il sovraccarico dell'aggiornamento degli agenti su migliaia di dispositivi sono solo alcune delle barriere che i reparti IT devono affrontare quando si tratta di distribuire software. Il problema con agentless, tuttavia, è che queste tecnologie non forniscono informazioni sufficienti per ottimizzare la spesa per il software.

Identificazione di tutti i tuoi beni

Il RECONIZERâ„¢  ha centinaia di migliaia di fonti in cui raccoglie tutti i dati come farebbe un aggressore. Il sistema utilizza anche altri sistemi di web intelligence dedicati a pagamento, progettati per migliorare, raccogliere e analizzare i dati da fonti chiuse. Così, dà al sistema RECONIZERâ„¢ un vantaggio tecnologico per identificare i beni che appartengono al cliente, a volte senza che il cliente si renda conto che realmente gli appartiene. Una volta identificate le risorse e analizzate le lacune di sicurezza, il sistema creerà un "vettore di attacco" (VOA) per identificare quelle sfruttabili.

Visualizzazione avanzata

La piattaforma RECONIZER™ contiene uno strumento di visualizzazione avanzato. Comprende la relazione tra URL, domini, indirizzi IP e altri elementi riscontrati in un'indagine in corso. Puoi ruotare in modo intelligente su qualsiasi vulnerabilità o VOA (vettore di attacco) trovato con esso.

Nessuna limitazione di IP/dominio 

Uno dei nostri principali vantaggi è che non diamo un prezzo alla nostra tecnologia in base al numero di IP che scansioniamo o ai nomi di dominio. Non crediamo che gli IP debbano limitare la qualità risultante. Quindi non lo valutiamo in questo modo.

Continuous Scan Coverage

Continuos scans weekly for continuous coverage for changes.

Vulnerability Management

Quickly scan for the latest vulnerabilities and CVEs using the latest commercial and open source vulnerability scanners.

Penetration Testing

Automate the discovery of vulnerabilities and ethical exploitation using the latest hacking and open source security tools.

Blue Team Training

Strengthen `blue team` response and detection capabilities against automated penetration testing techniques.

Attack Surface Discovery

Easily discover the attack surface (IPs, domain names, open ports, HTTP headers, etc.).

IT Asset Inventory

Search, sort and filter for DNS, IP, title, status, server headers, WAF and open TCP/UDP ports of the entire attack surface inventory.

Access Your Workspace

Search, sort and manage all of your workspaces easily.

Detailed Host Reports

Dig deeper into each host in your workspace to get more details.

Proffesional Services

Let us do all the heavy lifting. Enjoy analyzed data delivered to you while you sit back and apply our recommendations. Simple and easy.

OSINT Collection

Collect online documents, meta data, email addresses and contact information automatically.

Latest CVEs

Automate the discovery of the attack surface and scan for the latest vulnerabilities and CVEs easily.

Web Application Scans

Launch web application scans via Burpsuite Professional 2.x, Arachni and Nikto.

Notifications & Changes

Receive notifications for scan and host status changes, URL and domain changes and new vulnerabilities discovered.

Reporting

Export the entire attack surface host list and vulnerability reports to CSV, XLS or PDF format to filter, sort and view all attack surface data.

Domain Takeovers

List all DNS records vulnerable to domain hijacking and takeover.

Visual Recon

Perform visual recon against all hosts in your workspace using the Slideshow widget and thumbnails.

product.png

"La protezione di un sistema informatico è stata tradizionalmente una battaglia di ingegno: il penetratore cerca di trovare i buchi e il progettista cerca di chiuderli"
                     -Gosser

bottom of page