Cyber asset discovery
RunZero raccoglie dati dal suo scanner di rete proprietario e dalla tua infrastruttura IT e di sicurezza, come EDR, scanner di vulnerabilità e fornitori di servizi cloud, per scoprire tutti gli asset nella tua rete, inclusi dispositivi non gestiti e sottoreti sconosciute.
I clienti hanno scoperto di poter individuare fino a 10 volte il numero di dispositivi rispetto a quello che pensavano di avere utilizzando le capacità di scoperta degli asset di runZero.
Scopri tutti i dispositivi gestiti e non gestiti, IT, IoT e OT, provenienti da tutti gli ambienti, on-premise, cloud e remoti.
Una volta scoperti, è facile individuare quali dispositivi non hanno un agente EDR, non sono inclusi negli scanner di vulnerabilità o violano le policy.
Scansione sicura per la discovery di dispositivi IT e OT
RunZero è stato progettato senza tattiche di scansione aggressive che potrebbero destabilizzare alcuni dispositivi IT e OT. I nostri clienti effettuano regolarmente scansioni in ambienti manifatturieri, energetici e sanitari senza problemi utilizzando runZero, che offre una visibilità migliore rispetto al monitoraggio passivo della rete.
La nostra tecnologia di scansione proprietaria invia solo pacchetti IP ben formati e non utilizza sonde di sicurezza.
Utilizziamo un approccio di fingerprinting incrementale mirato a rilevare dispositivi fragili. Se incontriamo un dispositivo fragile, modifichiamo il nostro metodo per scansionare questi dispositivi in modo sicuro.
È possibile limitare facilmente il numero di pacchetti per dispositivo e distribuire il carico di lavoro su tutta l'intera gamma di indirizzi IP da scansionare, evitando sovraccarichi sui singoli dispositivi.
Rileva la presenza di sottoreti e dispositivi sconosciuti
Lo scanner proprietario, non autenticato, raccoglie informazioni in modo sicuro come farebbe un ricercatore di sicurezza, estraendo dettagli sugli asset e fornendo un fingerprint accurato dei sistemi operativi, dei servizi e dell'hardware. I connettori API offrono un'ulteriore visione completa dei tuoi asset informatici, inglobando e correlando i dati sugli asset informatici provenienti dagli strumenti IT e di sicurezza presenti nella tua infrastruttura tecnologica.
Esegui una scansione dell'intero spazio degli indirizzi interni (RFC 1918) per ottenere una consapevolezza della situazione sulle sottoreti attive, quindi esegui una scansione di audit completa.
Individua rapidamente eventuali indirizzi MAC collegati ai tuoi dispositivi di rete ma non raggiungibili tramite i tuoi attuali esploratori runZero.
Trova indizi di sottoreti attive nella mappa RFC 1918 quando i dispositivi rivelano interfacce di rete secondarie.
Correla ed arricchisci i dati sugli asset dagli strumenti già in uso
Aggiungi asset al di fuori della rete, dispositivi BYOD e software da MDM ed EDR, come CrowdStrike, Microsoft Defender, Intune e SentinelOne, al tuo inventario. Integra con AWS, Microsoft Azure, GCP e VMware per recuperare risorse di calcolo e non di calcolo virtualizzate.
Incorpora i dati sulle vulnerabilità da scanner di vulnerabilità come Rapid7 e Tenable e completa il tuo inventario con scansioni di perimetro da Censys e Shodan.
Porta la tua integrazione personale e importa asset da qualsiasi origine di dati esterna utilizzando l'SDK di ingresso runZero con un po' di Python.
Crea una base comune per il tuo inventario degli asset in tutta l'organizzazione alimentando i dati di runZero nei CMDB e nei SIEM.
Utilizza le API di esportazione di runZero o le integrazioni predefinite con ServiceNow e Splunk.
Riduci i "punti ciechi" di Mergers and Acquisitions (M&A)
Raccogli facilmente i dati da utilizzare per una valutazione del rischio su una società obiettivo.
RunZero non richiede credenziali, il che rende semplice la distribuzione senza coinvolgere team aggiuntivi.
Il nostro scanner è leggero e può essere implementato su numerose piattaforme, incluso Raspberry Pi, facilitando la scoperta degli asset dietro un firewall.
Supporta in modo approfondito e rapido la due diligence per le fusioni e acquisizioni, rispettando il principio del bisogno di conoscenza.
Cyber asset inventory
Analizzando i dati raccolti dal proprio scanner di rete proprietario e dalla tua infrastruttura IT e di sicurezza, runZero genera inventari completi degli asset, fornendo a te o ai tuoi clienti la conoscenza degli asset sulla rete, gestiti o non gestiti, in modo migliore rispetto a un attaccante.
Un inventario completo degli asset è fondamentale per il programma di sicurezza di qualsiasi organizzazione, che sia quello del tuo cliente o il tuo stesso. È necessaria una singola soluzione che mostri tutti i dispositivi, gestiti e non gestiti, IT, IoT e OT, provenienti da tutti gli ambienti, on-premise, cloud, remoti e isolati. È richiesta una vastità e profondità dei dati. Semplicemente aggregare i dati già presenti in altri sistemi non è sufficiente perché si perdono i dispositivi non gestiti.
Effettua ricerche in modo semplice e rapido
Fai ricerche mirate nel tuo inventario degli asset in base ai servizi e agli attributi dettagliati con query predefinite e personalizzate.
Dedica meno tempo alla ricerca e più tempo alla gestione del ciclo di vita degli asset, alla gestione degli indirizzi IP e alla comprensione della vera topologia di rete.
Trova gli asset con caratteristiche specifiche, come tutte le telecamere IP Ubiquiti, i server Microsoft SQL ordinati per versione o il TLS su porte non standard.
Lavora sui dispositivi non sugli indirizzi IP
Poiché le macchine si spostano tra le reti e ottengono nuovi lease DHCP, può essere difficile tenere traccia degli asset.
Identifica rapidamente i dispositivi tramite l'indirizzo MAC, i GUID e combinazioni di altri identificatori univoci per evitare duplicati mentre gli indirizzi IP cambiano.
Tieni sotto controllo la rete con la stessa prospettiva degli attaccanti
Gli Explorers ospitati da runZero possono effettuare scansioni dei perimetri esterni per mostrare dispositivi e servizi esposti.
Identifica gli asset che non sono adeguatamente bloccati dal firewall e quali dispositivi sono rischiosi, privi di controlli di sicurezza, obsoleti o non conformi alle normative.
Spot devices that bridge networks, such as a laptop with a WiFi, Ethernet and iWAN cards, even if you are only scanning one of the network interfaces.
Understand network bridges to help you troubleshoot routing issues and identify network segmentation violations.
Assegna un proprietario ad ogni asset rilevato
Assegna manualmente o automaticamente gli asset ai proprietari attraverso regole o l'API; configura condizioni specifiche e automatizza l'assegnazione della proprietà degli asset dopo ogni scansione.
Effettua facilmente ricerche degli asset che corrispondono a criteri di proprietà specifici per agevolare l'intervento e altre attività di gestione.
Smorza la perdita di tempo alla ricerca dei proprietari degli asset. Svolgi più compiti con le informazioni sulla proprietà degli asset direttamente nel tuo inventario.
Attack surface management
RunZero offre tutte le funzionalità necessarie per il CAASM (Continuous Asset Assessment and Security Monitoring), compresa la visibilità su tutte le risorse per comprendere la superficie di attacco e le lacune nei controlli di sicurezza, il supporto per la generazione di rapporti di conformità per le verifiche periodiche, e la possibilità di essere utilizzato da più team, come il team di sicurezza, gli architetti aziendali e il team IT. Con runZero, avrai tutte le risorse necessarie per gestire in modo efficace la valutazione e il monitoraggio della sicurezza delle tue risorse.
RunZero combina i dati provenienti dalla scansione attiva e dalla tua infrastruttura tecnologica esistente per identificare quali dispositivi sono privi di un agente EDR, non sono inclusi nelle scansioni di vulnerabilità o non sono conformi alle normative. Otterrai così una visione completa della tua rete per gestire il tuo programma di sicurezza in modo efficace.
Ottieni una visibilità interna ed esterna su larga scala
Effettua scansioni rapide e precise su milioni di risorse informatiche, rilevando potenziali vulnerabilità, errori di configurazione e altri rischi che potrebbero mettere a repentaglio la tua rete. Rimani un passo avanti alle minacce in modo proattivo e prendi il controllo della tua superficie di attacco. Assicurati che le tue risorse rimangano sicure anche di fronte alle minacce informatiche più sofisticate.
Ottieni una visibilità completa della tua rete e delle tue risorse sia da un punto di vista interno che esterno. runZero fornisce una panoramica completa della tua superficie di attacco, consentendo ai tuoi team di affrontare in modo proattivo i punti di accesso vulnerabili prima che possano essere sfruttati.
Rileva risorse con configurazioni non sicure
Identifica dispositivi che non hanno installato un agente EDR o MDM richiesto. Trova dispositivi unici che presentano diversi livelli di patching.
Individua servizi TLS che consentono cifrari deboli e identifica configurazioni non sicure, come chiavi host SSH duplicate su macchine virtuali clonate che gli avversari potrebbero utilizzare per il movimento laterale.
Rimuovi dispositivi non autorizzati cercando macchine che non fanno parte del tuo dominio o punti di accesso che non sono presenti nella tua lista di fornitori.
Rafforza la gestione degli asset IT e OT tra team diversi
Diverse squadre, tra cui enterprise architects, SecOps e IT, possono utilizzare pienamente runZero per soddisfare le loro esigenze di gestione delle risorse.
Le squadre di sicurezza hanno una visibilità completa sulle shadow IT, i sistemi di terze parti installati e qualsiasi appliance LOB non gestita dalle squadre IT.
Consenti alle tue squadre di esplorare un inventario completo delle risorse attraverso una singola visualizzazione normalizzata.
Cyber Hygiene e rimedi
Hai ricevuto un avviso per un dispositivo sulla rete che non è presente nel tuo CMDB. E adesso?
RunZero aiuta a identificare i dispositivi rischiosi, come sono collegati e dove hai dispositivi simili.
Rispondi rapidamente agli incidenti di sicurezza e rafforza la tua preparazione contro future attacchi.
Un programma di sicurezza proattivo è a portata di mano. runZero tiene traccia del contesto dei dispositivi, della rete e della proprietà per rendere la risoluzione dei problemi semplice.
Query preimpostate per rispondere rapidamente alle vulnerabilità
La libreria di query preimpostate di runZero è pronta per l'uso in pochi secondi per aiutarti a affrontare rapidamente potenziali vulnerabilità.
Trova sistemi esposti più velocemente perché non sarà necessario effettuare una nuova scansione della rete a seguito della divulgazione di una vulnerabilità zero-day. A differenza degli scanner di vulnerabilità, non sarà nemmeno necessario attendere nuove firme, risparmiando così prezioso tempo.
Raccogli rapidamente dati cruciali per tutti i tuoi asset informatici utilizzando query integrate su scansioni e dati importanti per potenziare il tuo tempo di risposta agli incidenti e la postura della sicurezza informatica.
I proprietari di reti e dispositivi sono sempre sotto controllo
Quando si tratta di proprietà degli asset, il tempo è un fattore cruciale per mitigare l'impatto di un attacco. Assegnando i proprietari degli asset, è possibile verificare immediatamente la gravità e l'entità di un attacco.
Individua facilmente eventuali asset rischiosi, in quale rete si trovano e chi li possiede per rendere rapida e semplice la rimediazione.
Notifiche immediate a fronte di dispositivi nuovi, modificati o offline
Ricevi notifiche su tutte le modifiche che sono importanti per te grazie alle potenti regole e alle capacità di avviso di runZero.
Imposta regole che ti avvisano sugli asset offline o sui servizi che potrebbero indicare interruzioni.
Con runZero, sarai informato quando nuove macchine o servizi modificati appaiono su reti sensibili, come l'ambiente dei dati dei titolari di carte.
Sistemi in End-of-Life e certificati in scadenza sono sotto controllo
Identificare i dispositivi che eseguono sistemi operativi obsoleti e che devono essere aggiornati o ritirati.
Trova le macchine con certificati TLS in procinto di scadere o che sono stati emessi da un'autorità di certificazione compromessa.
Prevenire la presenza di dispositivi non supportabili e non aggiornabili nella tua rete.
Come funziona
Integrazioni supportate
Amazon Web Services (AWS)
Integrati con AWS per una maggiore visibilità dell'ambiente cloud. La sincronizzazione con AWS consente di identificare istanze EC2, bilanciatori di carico e servizi database relazionali in esecuzione, nonché la loro regione, account e altro ancora.
Google Cloud Platform (GCP)
L'integrazione con GCP fornisce visibilità sui tuoi asset cloud sincronizzando gli inventari cloud con runZero. runZero acquisirà le istanze compute VM di GCP, recuperando gli attributi GCP visualizzabili per ciascun asset.
Microsoft Azure
L'integrazione con Azure offre una maggiore visibilità sui tuoi asset cloud, inclusi macchine virtuali, bilanciatori di carico e istanze di database. La sincronizzazione consente di visualizzare informazioni sul profilo del sistema operativo e dei sistemi di archiviazione,
CrowdStrike Falcon
L'integrazione con CrowdStrike consente di sincronizzare e arricchire l'inventario degli asset. L'aggiunta dei dati di CrowdStrike a runZero facilita la ricerca di elementi come gli endpoint privi di un agente EDR.
Microsoft 365 Defender
L'integrazione con Microsoft 365 Defender consente di arricchire l'inventario degli asset. La sincronizzazione dei dati di Microsoft 365 Defender a runZero facilita la ricerca di elementi come gli endpoint privi di un agente EDR.
Microsoft Intune
L'integrazione con Microsoft Intune offre visibilità sui tuoi asset gestiti. La connessione a Intune consente di visualizzare dati arricchiti relativi all'hardware degli asset, alla versione del sistema operativo, all'utente associato e altro ancora.
Miradore MDM
L'integrazione con Miradore offre una maggiore visibilità sui tuoi asset mobili. La sincronizzazione con Miradore consente di visualizzare informazioni sull'hardware del dispositivo, la versione del sistema operativo, l'utente associato e altro ancora.
SentinelOne
L'integrazione con SentinelOne consente di sincronizzare e arricchire l'inventario degli asset, nonché di ottenere visibilità sul software installato sugli asset SentinelOne. L'aggiunta dei dati di SentinelOne a runZero facilita la ricerca di elementi come gli endpoint privi di software necessario.
Azure Active Directory
L'integrazione con Azure Active Directory consente di sincronizzare i dati sugli utenti, i gruppi e i dispositivi registrati con Microsoft Intune.
Azure Active Directory
L'integrazione con Azure Active Directory consente di sincronizzare i dati sugli utenti, i gruppi e i dispositivi registrati con Microsoft Intune.
Google Workspace
L'integrazione con Google Workspace sincronizza i dati sugli asset Chrome OS, i dispositivi mobili, gli endpoint registrati, gli utenti e i gruppi.
Atlassian Insight & Jira Service Management
L'integrazione con Atlassian ti consente di arricchire i tuoi dati ITSM con i dettagli degli asset raccolti da runZero.
ServiceNow CMDB
L'integrazione con ServiceNow ti consente di arricchire i tuoi dati CMDB con i dettagli degli asset raccolti da runZero.
Microsoft Sentinel
Arricchisci le query di ricerca delle minacce di Microsoft Sentinel con informazioni contestuali sulla rete. Attiva avvisi o genera incidenti in Sentinel quando runZero scopre nuovi asset o modifiche nella rete.
Splunk
L'integrazione con Splunk ti consente di arricchire i dati sugli asset con i dettagli raccolti da runZero.
Sumo Logic
Questa integrazione consente di importare i dati di runZero in Sumo Logic per creare visualizzazioni e dashboard.
Thinkst Canary
L'integrazione con Thinkst consente di accedere rapidamente ai dati degli asset nella console Canary tramite runZero.
Censys Search & Data
L'integrazione con Censys consente di sincronizzare i dati sugli asset e visualizzare informazioni dettagliate tramite la console di runZero.
Qualys
L'integrazione con Qualys consente di arricchire il tuo inventario di asset con dati sulle vulnerabilità. Integra con Qualys VMDR per importare dati sulle vulnerabilità nella console di runZero.
Rapid7
L'integrazione con Rapid7 consente di arricchire il tuo inventario di asset con dati sulle vulnerabilità. Integra con InsightVM o importa report sulle vulnerabilità da Nexpose.
Shodan
L'integrazione con Shodan arricchisce il tuo inventario con contesto sugli asset e servizi esposti pubblicamente.
Tenable
L'integrazione con Tenable consente di arricchire il tuo inventario di asset con dati sulle vulnerabilità. Integra con Tenable.io o importa risultati delle scansioni di vulnerabilità da Nessus.
Listino prezzi e licenziamento
Qui di seguito il listino prezzi e le politiche di licenziamento di RunZero:
STARTERPer piccole aziende o test di valutazione
A PARTIRE DA€ 0,00Fino a 256 dispositivi
INTEGRAZIONIMicrosoft Active Directory ❌Microsoft Azure AD ❌Microsoft Azure ❌Amazon Web Services ❌Google Cloud Platform ❌Google Workspace ❌Microsoft 365 Defender ❌Microsoft Intune ❌Miradore MDM ❌Crowdstrike ❌Sentinel One ❌Rapid7 ❌Qualys ❌Tenable ❌Shodan ❌Censys ❌Splunk ❌ServiceNow ❌Integrazioni custom ❌
ANALISIReportistica base ✅Reportistica avanzata ❌Discovery di sottoreti ❌Proprietà degli asset ❌
INVENTARIOFunzioni di ricerca ✅Conservazione dei dati 90 giorniNotifiche e allarmistica ❌Workflow automatizzati ❌
AMMINISTRAZIONENumero di utenti IllimitatiAutenticazione multifattore ✅Single Sign-on ✅Accesso basato su ruoli ✅Importazione massiva ❌
PROFESSIONALDestinato a piccole e medie aziende
A PARTIRE DACONTATTACIFino a 10.000 dispositivi
INTEGRAZIONIMicrosoft Active Directory ✅Microsoft Azure AD ✅Microsoft Azure ✅Amazon Web Services ✅Google Cloud Platform ✅Google Workspace ✅Microsoft 365 Defender ❌Microsoft Intune ❌Miradore MDM ❌Crowdstrike ❌Sentinel One ❌Rapid7 ❌Qualys ❌Tenable ❌Shodan ❌Censys ❌Splunk ❌ServiceNow ❌Integrazioni custom ❌
ANALISIReportistica base ✅Reportistica avanzata ❌Discovery di sottoreti ✅Proprietà degli asset ❌
INVENTARIOFunzioni di ricerca ✅Conservazione dei dati 90 giorniNotifiche e allarmistica ✅Workflow automatizzati ✅
AMMINISTRAZIONENumero di utenti IllimitatiAutenticazione multifattore ✅Single Sign-on ✅Accesso basato su ruoli ✅Importazione massiva ❌
ENTERPRISEDestinato a medie e grandi aziende
A PARTIRE DACONTATTACIFino a dispositivi illimitati
INTEGRAZIONIMicrosoft Active Directory ✅Microsoft Azure AD ✅Microsoft Azure ✅Amazon Web Services ✅Google Cloud Platform ✅Google Workspace ✅Microsoft 365 Defender ✅Microsoft Intune ✅Miradore MDM ✅Crowdstrike ✅Sentinel One ✅Rapid7 ✅Qualys ✅Tenable ✅Shodan ✅Censys ✅Splunk ✅ServiceNow ✅Integrazioni custom ✅
ANALISIReportistica base ✅Reportistica avanzata ✅Discovery di sottoreti ✅Proprietà degli asset ✅
INVENTARIOFunzioni di ricerca ✅Conservazione dei dati 90 giorniNotifiche e allarmistica ✅Workflow automatizzati ✅
AMMINISTRAZIONENumero di utenti IllimitatiAutenticazione multifattore ✅Single Sign-on ✅Accesso basato su ruoli ✅Importazione massiva ✅
Maggiori informazioni
Qui di seguito puoi trovare maggiore documentazione su PowerDMARC:
STRUMENTI GRATUITI
Generatore gratuito di record DMARC 🡭
Controllo gratuito dei record DMARC 🡭
Generatore gratuito di record SPF 🡭
Ricerca gratuita di record SPF 🡭
Generatore gratuito di record DKIM 🡭
Ricerca gratuita di record DKIM 🡭
Generatore gratuito di record BIMI 🡭
Ricerca gratuita di record BIMI 🡭
Ricerca libera di record FCrDNS 🡭
Cercatore gratuito di record TLS-RPT 🡭
Cercatore gratuito di record MTA-STS 🡭
Generatore gratuito di record TLS-RPT 🡭
Se non trovi quello che stai cercando non esitare a contattarci o ad inviare una richiesta al nostro supporto tecnico.