Skip to content

Scatena la forza
TEdei nostri Ethical Hacker,

inizia subito a proteggere
TEil tuo business

Scegli la tipologia di subscription più adatta alla tua azienda e adotta un approccio Secured by Design per aumentare da subito la sicurezza delle risorse digitali contro gli attacchi cyber.

Il modello success fee che riduce i costi aziendali

Banche, operatori di servizi finanziari, assicurazioni, e-commerce provider, aziende automotive: nessun business che sfrutti le potenzialità della tecnologia sfugge al crimine informatico.
Il servizio di Cyber security di WhiteJar – Powered by UNGUESS garantisce l’accesso immediato, tramite piattaforma crowdbased, a centinaia di Hacker Etici, che ricevono un compenso per le vulnerabilità accertate in seguito a triage di validazione.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Rapporti di fiducia

La fiducia è il requisito alla base del rapporto tra le aziende clienti e gli esperti di cyber sicurezza a cui vengono affidati dati sensibili e informazioni private.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Procedura di reclutamento

Il recruiting dei talenti di white hacking prevede un rigido controllo dell’identità, delle certificazioni e della reputazione di ciascun candidato anche attraverso il controllo della fedina penale.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Attivazione della Community

I professionisti della Community sono attivati tramite campagne di Bug Bounty su piattaforma condivisa. E’ il cliente a decidere se aprire la chiamata a tutti gli iscitti o se indirizzarla a una selezione di specialisti profilati.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Sistema di comuncazione integrato

Per una migliore comunicazione real-time, asincrona e contestuale, la piattaforma si integra con i più moderni sistemi di gestione di comunicazione aziendale.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Controllo totale

Il supporto e l’affiancamento costante di hacker Team aiuta le aziende a prevenire gli attacchi cyber e a intervenire in maniera tempestiva in caso di pericolo o vulnerabilità accertate.

Perché affidare la sicurezza dei sistemi e delle reti informatiche a WhiteJar

Compliance normativa

La piattaforma è sviluppata conformemente alle più importanti e moderne common practice di Cyber security.

Il servizio completo di un modello scalabile

Console personale disponibile 24/7

Console proprietaria per comunicare con la Community di Ethical Hacker, accessibili 24 ore su 24.

Report verificato executive per i C-level

Possibilità di personalizzare il reporting per il CISO in autonomia tramite la piattaforma.

Sistema di tracciamento delle comunicazioni e reportistica

I report sono completi di:

  • descrizione dettagliata della vulnerabilità accertata
  • fasi di riproduzione/test di quanto accertato
  • note correttive/suggerimenti di remediation
  • note correttive/suggerimenti di remediation
  • evidenze (immagini, richiesta/risposta http, video)

Sistema di tracciamento delle comunicazioni e reportistica

Integrazione con i più diffusi sistemi di tracciamento delle comunicazioni aziendali (JIRA, Redmine, ecc.)

Tipi di programmi

man smiling with laptop

Pubbico o privato

I programmi di Bug Security Bounty, che il cliente lancia tramite piattaforma, possono essere pubblici, cioè aperti a tutti gli iscritti della Community, o privati, ovvero indirizzati a una selezione di Ethical Hacker profilati.

Bug Bounty / Subscription e Rewarding / One-shot o Ongoing

La subscription ha una validità minima di 12 mesi. Una volta attivata, il cliente può subito lanciare le sue Campagne di Bug Bounty, pubbliche o private, per un periodo di tempo limitato o a ciclo continuo, stabilendo ogni volta un budget per i reward delle vulnerabilità accertate, a favore degli Ethical Hacker.

man smiling with laptop

Modello operativo

1

STEP. 1

Richiedi una demo tramite il modulo di contatto online.

2

STEP. 2

Fissa la call per conoscere i vantaggi e il funzionamento della piattaforma.

3

STEP. 3

Ricevi le credenziali per accedere alla piattaforma e attivare il servizio.

4

STEP. 4

Definisci lo schema di vulnerabilità e di reward e lancia la tua Campagna di ingaggio.

5

STEP. 5

Ricevi le notifiche delle vulnerabilità accertate, i report ed i consigli di remediation.

6

STEP. 6

Pubblica nuove Campagne in totale autonomia.

Domande frequenti

Il lavoro degli Ethical Hacker consiste nel segnalare le vulnerabilità, non nel risolverle. Il formato del report è completo di tutta la documentazione ed è composto da: Riproducibilità step-by-step, PoC, Suggested Mitigation, Tipo (es. SQLi), Gravità (es. CRITICAL) e media (es. screenshot).

Il tipo di vulnerabilità può variare da programma a programma, in base all’ambito o al fuori ambito definito con il Cliente. Possiamo lavorare, ad esempio, su RCE, SQLi, XSS, CSRF, Bypass di autenticazione, Escalation dei privilegi orizzontale o verticale.
Se il Cliente ha un obiettivo particolare, come ad esempio un test IoT, possiamo accertare il Tipo di Vulnerabilità.

Per entrare a far parte della Community, gli Hacker devono essere persone “conosciute” nell’ambito e firmare i Vincoli di riservatezza. In seguito, devono sottoscrivere un Codice Etico (articolo 2 dei nostri T&C) e seguire il Percorso di certificazione (articolo 3 dei nostri T&C) che prevede, tra le altre pratiche, la verifica dell’identità, delle certificazioni possedute e della formazione di vario genere. Questo processo implementa logiche simili alla procedura di verifica applicata nell’UE, denominata KYC. Le certificazioni accettate inizialmente evolvono nel tempo e possono riguardare: CEH, CISSP, GXPN, OSCP, GWAPT, GMOB.

Abbiamo scelto di accettare anche Ethical Hacker non certificati perché crediamo che le potenzialità del Crowd e il potere della coscienza collettiva siano più efficienti del lavoro del singolo Pen Tester. Il Cliente può scegliere di affidare la propria Campagna esclusivamente ad Ethical Hacker certificati, ma il nostro consiglio è di includere anche professionisti non dotati di certificazione, questo aumenterà le probabilità di rilevare vulnerabilità.

Sì, su richiesta possiamo creare un NDA personalizzato di secondo livello e attivare un’assicurazione extra per gestire le responsabilità (abbiamo già un’assicurazione di base fino a € 50.000 – Articolo 6 T&C). Verifichiamo tutti i documenti prima dell’inizio del programma e, se necessario, adattiamo il processo alla politica di conformità del Cliente, previa attivazione di un pacchetto aggiuntivo.

In questo momento, abbiamo esperienza con programmi di Bug Bounty privati e pubblici. Un programma può durare un periodo di tempo preciso, One-Shot (come 1 mese) o rimanere attivo per sempre, Ongoing (fino a quando non si decide di terminarlo).

Ma la nostra filosofia è rimanere flessibili e dare il massimo spazio al Cliente per interagire con la Community di Ethical Hackers. Ciò significa che possiamo lavorare anche su programmi personalizzati, purché apportino valore alla Comunità (ad esempio: programma Capture The Flag).

Il servizio è pensato per permettere al Cliente di interagire con un gruppo, più o meno ampio, di Ethical Hacker. Crediamo nella coscienza collettiva della nostra Comunità certificata e competente.
Il numero di Ethical Hacker coinvolti nei programmi può variare, di solito si inizia con un piccolo gruppo per espandersi durante il processo e adattarsi in base alla capacità del carico di lavoro del Cliente. Tutti questi elementi vengono concordati con il Cliente in fase di impostazione del Servizio.

Sì, possiamo attivare la “piattaforma di sicurezza”, ovvero trasmettere tutte le attività degli Ethical Hacker attraverso una VPN controllata, criptata e certificata dal team di WhiteJar.