Cosa possiamo fare per te
Tecnologia all'avanguardia
L'infrastruttura digitale in continua crescita aumenta costantemente l'esposizione delle tue risorse, consentendo agli aggressori di rilevare sempre più vulnerabilità . Pertanto R-MOR ha sviluppato uno strumento di rilevamento delle minacce informatiche completamente automatizzato. La nostra tecnologia identifica e gestisce automaticamente tutte le tue vulnerabilità utilizzando una combinazione innovativa di metodologie di difesa informatica e web intelligence.
Web-Intelligence fusa con la sicurezza informatica
Il RECONIZER™ scansiona e raccoglie continuamente dati da migliaia di WEBINT, ingegneria sociale e fonti di cyber intelligence, elaborandoli e generando correlazioni rilevanti per le risorse informatiche del cliente. Il processo viene eseguito per identificare entrambi i punti deboli (noti anche come vulnerabilità ), inclusa la possibilità per parti non autorizzate di accedere alle funzionalità , ai dati e ai punti di forza dell'organizzazione, consentendo il completamento di una valutazione completa del rischio.
Scansione di tutti i livelli di Internet
Il nostro sistema esegue la scansione di tutti e tre i livelli di Internet (pubblico, profondo e oscuro) per arricchire i suoi contenuti e trovare risorse aggiuntive appartenenti al cliente. Il sistema ha un motore all'avanguardia sviluppato per infiltrarsi in gruppi chiusi, forum e ottenere informazioni pubbliche per identificare i punti deboli per cliente.
Fornire un rapporto dettagliato sulle lacune di sicurezza con mitigazione
Ogni risultato della scansione è generato con la firma univoca di R-MOR. R-MOR è orgoglioso della sua maturità di reportistica, dalla sua visualità attraverso la sua praticità e il suo contenuto. Il report contiene indicazioni e spiegazioni tecniche per la figura tecnologica dell'azienda e spiegazioni non tecniche esecutive (Business impact) per il management. Ogni problema riscontrato ha le sue raccomandazioni di mitigazione complete per ridurre al minimo l'esposizione alla minaccia.
Scansione senza agente
Il vantaggio delle tecnologie agentless è che rimuovono le barriere associate all'installazione di software aggiuntivo, che può essere un processo non banale per le macchine già in uso e soprattutto per i server mission critical in esecuzione in un data center. Aderire ai protocolli di sicurezza, problemi di incompatibilità del software, garantire l'installazione dell'ultima versione di un agente e il sovraccarico dell'aggiornamento degli agenti su migliaia di dispositivi sono solo alcune delle barriere che i reparti IT devono affrontare quando si tratta di distribuire software. Il problema con agentless, tuttavia, è che queste tecnologie non forniscono informazioni sufficienti per ottimizzare la spesa per il software.
Identificazione di tutti i tuoi beni
Il RECONIZER™ ha centinaia di migliaia di fonti in cui raccoglie tutti i dati come farebbe un aggressore. Il sistema utilizza anche altri sistemi di web intelligence dedicati a pagamento, progettati per migliorare, raccogliere e analizzare i dati da fonti chiuse. Così, dà al sistema RECONIZER™ un vantaggio tecnologico per identificare i beni che appartengono al cliente, a volte senza che il cliente si renda conto che realmente gli appartiene. Una volta identificate le risorse e analizzate le lacune di sicurezza, il sistema creerà un "vettore di attacco" (VOA) per identificare quelle sfruttabili.
Visualizzazione avanzata
La piattaforma RECONIZER™ contiene uno strumento di visualizzazione avanzato. Comprende la relazione tra URL, domini, indirizzi IP e altri elementi riscontrati in un'indagine in corso. Puoi ruotare in modo intelligente su qualsiasi vulnerabilità o VOA (vettore di attacco) trovato con esso.
Nessuna limitazione di IP/dominio
Uno dei nostri principali vantaggi è che non diamo un prezzo alla nostra tecnologia in base al numero di IP che scansioniamo o ai nomi di dominio. Non crediamo che gli IP debbano limitare la qualità risultante. Quindi non lo valutiamo in questo modo.
Continuous Scan Coverage
Continuos scans weekly for continuous coverage for changes.
Vulnerability Management
Quickly scan for the latest vulnerabilities and CVEs using the latest commercial and open source vulnerability scanners.
Penetration Testing
Automate the discovery of vulnerabilities and ethical exploitation using the latest hacking and open source security tools.
Blue Team Training
Strengthen `blue team` response and detection capabilities against automated penetration testing techniques.
Attack Surface Discovery
Easily discover the attack surface (IPs, domain names, open ports, HTTP headers, etc.).
IT Asset Inventory
Search, sort and filter for DNS, IP, title, status, server headers, WAF and open TCP/UDP ports of the entire attack surface inventory.
Access Your Workspace
Search, sort and manage all of your workspaces easily.
Detailed Host Reports
Dig deeper into each host in your workspace to get more details.
Proffesional Services
Let us do all the heavy lifting. Enjoy analyzed data delivered to you while you sit back and apply our recommendations. Simple and easy.
OSINT Collection
Collect online documents, meta data, email addresses and contact information automatically.
Latest CVEs
Automate the discovery of the attack surface and scan for the latest vulnerabilities and CVEs easily.
Web Application Scans
Launch web application scans via Burpsuite Professional 2.x, Arachni and Nikto.
Notifications & Changes
Receive notifications for scan and host status changes, URL and domain changes and new vulnerabilities discovered.
Reporting
Export the entire attack surface host list and vulnerability reports to CSV, XLS or PDF format to filter, sort and view all attack surface data.
Domain Takeovers
List all DNS records vulnerable to domain hijacking and takeover.
Visual Recon
Perform visual recon against all hosts in your workspace using the Slideshow widget and thumbnails.
