Analisi dei Rischi

Ready Digital Risk Intelligence

Proteggere i sistemi informatici della propria azienda per tutelare le informazioni in essi contenute, ed in particolar modo i dati sensibili raccolti, è possibile: gli strumenti di analisi di Ready Digital sono al fianco di ogni azienda per la tutela delle violazioni

Un rischio notevole è rappresentato dai dati sensibili esposti sui sistemi: l’accumulazione di grandi quantità di informazioni personali identificabili in archivio è la prima causa di attacco informatico per la richiesta di riscatto.

Un adeguato sistema di monitoraggio che identifichi i dati sensibili e le potenziali vulnerabilità, offrendo approfondimenti fruibili per la protezione di dati sensibili per consentire di mitigare il rischio, è quindi un buon alleato per proteggersi dagli attacchi.

Il team di Risk Intelligence di Ready Digital, appoggiandosi alle sue soluzioni di Risk Analysis, rende leggibile e calcolabile il rischio assegnando un valore alla vulnerabilità dei dati, stimolando la creazione di un sistema informatico aziendale resistente per la protezione dei dati e permettendo una valutazione adeguata dei problemi più importanti da affrontare.

    Scansione

    FALLE DI SICUREZZA NEI SISTEMI

    Ricerca di dati non protetti e di potenziali vulnerabilità che un’entità esterna potrebbe tentare di sfruttare.

    SCANSIONE BASATA SU HOST

    Verifica i controlli di vulnerabilità in locale su dispositivi nelle reti, senza necessità di gestire problemi di autorizzazioni.

    RILEVAZIONE MINACCE EMERGENTI

    Grazie al database del Common Vulnerability Scoring System (CVSS) vengono identificate le minacce più recenti giornalmente.

    MULTIDEVICE E NO PATCH

    Rilevazione di ogni software privo di patch nelle reti e analisi delle vulnerabilità su ogni dispositivo.

    VULNERABILITA' DEI SISTEMI WINDOWS

    Risk Intelligence protegge da tutte le minacce malware registrate nel database CVSS in ambiente Windows Server e Windows 10

    MINACCE DA CONNESSIONI VPN

    Esecuzione automatica delle scansioni quando un dispositivo nuovo o sconosciuto si collega alla rete.

    Reportistica

    IMPATTO FINANZIARIO

    Report con identificazione proattiva eventuali incrementi di rischio allarmanti, per reagire rapidamente.

    DATI CARTE DI CREDITO E DISPOSITIVI

    Riconoscimento carte di credito e dispositivi che veicolano rischi maggiori ed interpretazione in valore monetario per le violazioni.

    LINEA BASE DEL RISCHIO DI VIOLAZIONE

    Individuazione dati sensibili, comprese informazioni personali identificabili e i vostri tipi di file personalizzati.

    TENDENZE DI VULNERABILITÁ

    Visualizzazione dei cambiamenti nel numero di vulnerabilità nel tempo, per dimostrare miglioramenti o incrementi del rischio.

    TENDENZA AL RISCHIO DI VIOLAZIONE

    Visualizzazione dei cambiamenti nella vostra potenziale responsabilità nel corso del tempo.

    DISPOSITIVI ED ESPORTAZIONE DATI

    Report completicon informazioni sui dispositivi, scaricabili in formato PDF, CSV o Excel.

    Protezione attacchi

    DATI PERSONALI SENSIBILI DA ATTACCHI

    Scansione dei sistemi per proteggere informazioni personali identificabili e i dati sensibili per evitare azioni legali difesa.

    DATI DI PAGAMENTO

    Identificazione di tutti i tipi di numeri di carta di credito, fra i quali Visa, MasterCard, American Express, JCB, Diner’s Club, Maestro.

    PROFILO DI RISCHIO FINANZIARIO

    Ricezione di una valutazione di rischio finanziario quantificata per ciascuna informazione personale identificabile.

    INFORMAZIONI SANITARIE

    Identificazione di vari tipi di informazioni sanitarie, numeri di assicurazione, fotografie e diagrammi dei pazienti, record clinici, ecc.

    CONFORMITÁ HIPAA

    Soddisfazione degli importanti requisiti di conformità HIPAA per controlli di verifica, autenticazione ePHI e controlli di integrità.

    RIMEDI OTTIMIZZATI

    Uso dei percorsi dei file di dati sensibili di MSP Risk Intelligence per assicurare rapidamente sia le PII, sia le PHI.

    Accesso ai dati

    SCANSIONE PERMESSI

    Rilevazione tipologie di permessi e discrepanze dei permessi di accesso con scansioni complete alla ricerca di dati sensibili.

    PROTEZIONE DELL'ACCESSO A DATI E FILE

    Scansione dei sistemi di accesso dati sensibili e a file di testo importanti, con report dei permessi di accesso dei dipendenti.

    DIFFUSIONE DI DATI DI PAGAMENTO

    Identificazione di informazioni di pagamento non sicure raccolte da addetti alle vendite che lavorano con i clienti.

    INFORMAZIONI SANITARIE PROTETTE

    Protezione delle informazioni sanitarie che potrebbero essere memorizzate nei file delle risorse umane.

    APPROPRIAZIONE DI ELENCHI DI CLIENTI

    Tutela dei dettagli dei clienti acquisiti nel caso un ex dipendente tenti di appropriarsi delle liste clienti.

    SEGRETI COMMERCIALI COMPROMESSI

    Rilevazione delle vulnerabilità che potrebbero mettere a rischio proprietà intellettuali o segreti commerciali.

    Esplorazione dei dati a rischio

    Analisi e ispezione dei dati a rischio da un'unica comoda prospettiva.

    Scanner di vulnerabilità interne

    Riconoscimento delle vulnerabilità del dato dall’interno della struttura.

    Rischio dati in termini economici

    Il rischio di perdita dei dati viene espresso come impatto finanziario.

    Esplorazione degli accessi

    Controllo e notifica degli accessi non autorizzati interni ed esterni.