Monitoraggio Hack è una funzionalità essenziale del nostro prodotto Breach Defence. Ti consente di monitorare i tuoi domini per i potenziali Malware dei siti web con cui il tuo sito web potrebbe essere attaccato: in questo modo puoi scoprire la minaccia e reagire rapidamente, prima che il danno da software indesiderato si concretizzi.

Monitoraggio Hack ti consente anche di verificare eventuali menzioni hacker correlate alla tua azienda.
Passiamo al setaccio il Dark Web per trovare eventuali scambi chiacchiere tra hacker o indizi che potrebbero potenzialmente trasformarsi in attacchi alla tua azienda, al personale o ai tuoi dati sensibili.

Ecco una guida rapida su come navigare attraverso Monitoraggio Hack.

Sulla tua Dashboard scegli la scheda Monitoraggio Hack dal menu centrale o dal menu di navigazione sul lato sinistro dello schermo.

 

Nella schermata successiva potrai vedere tutte le Risorse monitorate dal nostro Monitoraggio Hack.
Accanto a ciascuna risorsa è possibile trovare informazioni sul numero di malware dei siti web e menzioni hacker che sono state trovate, quando si è svolta la scansione più recente, il suo stato e un pulsante “ulteriori informazioni” che ti trasferirà a una pagina con informazioni più dettagliate sui dati trovati per ciascuna risorsa.

 

 

La schermata successiva è divisa in 2 sezioni:

  1. Malware siti web
  2. Menzioni hacker

 

La sezione Malware siti web fornisce le informazioni da noi trovate in merito alla presenza di malware o azioni di ingegneria sociale che potrebbero minacciare il tuo sito web.

 


 Qui puoi trovare:

  1. La data in cui è stata rilevata la minaccia
  2. La fonte della minaccia
  3. Il tipo di minaccia (clicca su “Informazioni sui tipi di minaccia” sul lato destro per visualizzare ulteriori informazioni sulle minacce)

       d. Sito web in cui è stata rilevata la minaccia

 

La sezione Menzioni hacker mostra i risultati relativi alle chiacchiere degli hacker e ai loro piani per hackerare/infettare le tue risorse al fine di rubarti dati sensibili.

 

In questa scheda puoi trovare:

  1. La data dell’azione
  2. La fonte dell’azione (strumento dell’hacker/fonte dei dati/chiacchiere dell’hacker)
  3. La fase dell’attacco (clicca sul pulsante “Informazioni sulle fasi dell’attacco” per saperne di più)

       4. Applicazione di destinazione.

 

Cliccando sull’icona “occhio”, accanto a tutte queste informazioni puoi visualizzare le informazioni su come agire riguardo a questa minaccia e un link di riferimento al luogo in cui si verifica la vulnerabilità.