Skip to content Skip to navigation Skip to footer

Che cos'è FortiRecon?

FortiRecon è la soluzione di Fortinet per la gestione delle minacce. Aiuta le aziende a passare da un approccio reattivo a uno proattivo, programmatico e basato su un quadro di riferimento per la gestione dell'esposizione e la valutazione delle vulnerabilità. 

In che modo FortiRecon contribuisce a semplificare il programma di gestione continua dell'esposizione

FortiRecon aiuta a prevenire gli attacchi prima ancora che vengano sferrati, tramite:

  • Individuazione dei punti deboli nelle superfici di attacco interne ed esterne, dal punto di vista di un attore ostile | avversario, e fornitura di informazioni dettagliate in tempo reale sulle tattiche, tecniche e procedure (TTP) impiegate dagli attori di minacce.
  • Dare priorità alle vulnerabilità che presentano il rischio più elevato di sfruttamento e convalidarle con tattiche offensive. 
  • Combinare soluzioni disparate in un'interfaccia unificata che può essere utilizzata per orchestrare efficacemente la sicurezza

Gestione della superficie di attacco

Il modulo FortiRecon Attack Surface Management monitora costantemente e fornisce una visione dell'attore ostile delle superfici di attacco digitali interne ed esterne dell'azienda, assegnando priorità ai rischi e alle esposizioni. Ciò consente ai team di sicurezza di attuare l'attenuazione delle minacce prima che si trasformino in attacchi.

Intelligenza incentrata sull’avversario

Il modulo FortiRecon Intelligenza incentrata sull’avversario (ACI) offre una copertura completa delle informazioni relative alle minacce provenienti dal dark web, dalle fonti aperte e dal settore tecnico. Le informazioni includono intelligence sui ransomware, credenziali trapelate e frodi con carte di credito, vulnerabilità sfruttate in modo diffuso, valutazioni dei rischi della catena di fornitura/dei fornitori e approfondimenti sugli attori di minacce. Questo aiuta i professionisti della sicurezza a valutare in modo proattivo i rischi di sicurezza, rispondere più rapidamente agli incidenti e aumentare la consapevolezza in materia di sicurezza del proprio personale. 

Protezione del marchio

FortiRecon Brand Protection utilizza algoritmi proprietari per monitorare, rilevare e rimuovere i domini falsi che si spacciano per quelli reali. Aiuta inoltre a identificare le usurpazioni di identità di marchi e dirigenti, le applicazioni mobili non autorizzate presenti su diversi app store, le fughe di dati nei repository di codice, le esposizioni di bucket aperti, le campagne di phishing e contribuisce a proteggere la presenza online dei dirigenti.

fortirecon illustration

Orchestrazione e automazione della sicurezza

FortiRecon Security Orchestration aiuta i team di sicurezza a stabilire le priorità delle esposizioni e ad adottare le misure appropriate automatizzando e semplificando i flussi di lavoro di sicurezza con i playbook.

La vostra strategia di Vulnerability Management è al passo con le minacce odierne?

In questo video, il dottor Carl Windsor, Chief Information Security Officer di Fortinet, e Nirav Shah, vicepresidente senior del reparto Prodotti e soluzioni di marketing, spiegano perché il tradizionale Vulnerability Management basato sul rischio non è più sufficiente e perché le aziende devono adottare il CTEM. Scoprite come FortiRecon aiuta le aziende di tutte le dimensioni a individuare i punti ciechi, dare priorità ai rischi di sicurezza reali e automatizzare le funzioni CTEM chiave come il red teaming e l'orchestrazione della sicurezza.

Guarda ora

Funzionalità e vantaggi

Valutazione dei rischi dei fornitori nella catena di approvvigionamento    

Monitora costantemente i rischi dei fornitori, tra cui l'esposizione alla superficie di attacco, gli incidenti ransomware e la fuga di dati.

Identificazione & Attenuazione degli attacchi al marchio

Segnala e rimuove le minacce al tuo marchio, come siti web falsi, app mobili e account sui social media.

Rilevamento continuo delle risorse esterne & Rilevamento continuo delle risorse esterne

Individua e mappa le risorse esposte che possono essere sfruttate dagli aggressori

Orchestrazione della sicurezza

Integra SIEM e SOAR per la correlazione delle informazioni sui rischi e sulle minacce e la risposta coordinata

Servizi di rimozione

Fornisce una risposta rapida utilizzando i servizi di rimozione di FortiGuard Labs.

Monitoraggio delle frodi con carte di credito

Fornisce informazioni sulle carte di credito/debito in vendita sui Marketplace darknet, comprese informazioni sulle violazioni e immagini.

FortiRecon Use Case

icon webscraping
Informazioni sulle vulnerabilità e definizione delle priorità
Monitorare e segnalare le vulnerabilità e gli exploit attivamente utilizzati e discussi sul dark web.
Malware Protection
Informazioni sul ransomware
Monitorare le attività degli attori di minacce ransomware e segnalare gli obiettivi passati e potenziali rilevanti e le TTP.
icon orchestration
Orchestrazione della sicurezza e automazione del flusso di lavoro
Automatizza e semplifica i flussi di lavoro relativi alla sicurezza con playbook integrati e personalizzati.
icon protect users and experience
Informazioni utili sulle minacce
Ricevi avvisi tempestivi sui rischi relativi al tuo marchio, alle risorse aziendali, ai fornitori della catena di approvvigionamento e al software.
icon incident management
Monitoraggio della superficie di attacco: MITRE ATT&CK Visualizza
Mappa i rilevamenti al framework MITRE ATT&CK per ottenere un quadro accurato delle tecniche, tattiche e procedure (TTP) che gli aggressori possono utilizzare o stanno attualmente utilizzando contro di te.
icon shadow it
Identificare minacce relative a domini, social media e phishing
Individua ed elimina domini e applicazioni mobili non autorizzati, monitora minacce esecutive, frodi con carte di credito, repository di codice ed esposizioni di bucket aperti.

Riconoscimento degli analisti

2025 KuppingerCole Leadership Compass per ASM
diagram analyst report kc asm fortirecon
2025 KuppingerCole Leadership Compass per la gestione delle superfici di attacco (ASM)
Fortinet è stata nominata leader assoluto nel KuppingerCole Leadership Compass 2025 per la gestione delle superfici di attacco (ASM).
Scarica il report »

Case study

RedotPay
RedotPay
RedotPay Integrates Fortinet's Continuous Threat Exposure Management Solution to Advance Proactive Cyber Defense
Fundación Dondé
Fundación Dondé
Mexican Non-Profit Relies on Fortinet Security Fabric to Consolidate Security Strategy for 400 Remote Locations
Shriram Capital
Shriram Capital
Shriram Capital Invests in the Fortinet Security Fabric for Resilience, Compliance, and Unification
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Risorse

Schede tecniche
Rapporti degli analisti
Blog
Podcast
Informazioni sintetiche sulla soluzione
Threat Reports
Threat intelligence
Video
Webinar
Fireside Chat: Rethinking Cyber Risk with Continuous Threat Exposure Management (CTEM)
Fireside Chat: Rethinking Cyber Risk with Continuous Threat Exposure Management (CTEM) »

In this video, Dr, Carl Windsor, Fortinet's Chief Information Security Officer and Nirav Shah, SVP, of Products and Solutions Product Marketing, break down why traditional risk-based vulnerability management is no longer enough and why organizations need to embrace Continuous Threat Exposure Management (CTEM).

Extend Threat Intelligence Outside the Perimeter
Extend Threat Intelligence Outside the Perimeter »

FortiRecon delivers easy-to-understand, high-value threat intelligence on attacker-exposed vulnerable assets and threat actors’ activities, tools, and tactics. The service identifies brand impersonations and monitors ransomware and data breach leaks related to your organization and supply chain or third-party vendors. This enables you to take proactive steps to remediate and execute takedowns to minimize risk and exposure.

Security Automation Summit: Extend Threat Intelligence Outside the Perimeter
Security Automation Summit: Extend Threat Intelligence Outside the Perimeter »

Malicious actors are constantly launching cyberattacks, leveraging vulnerable internet-facing assets, domain infringement, phishing websites, rogue mobile apps, fake social media accounts, and more. The earlier you can view what adversaries are seeing, doing, and planning, the faster you can adjust your security posture and respond.

FortiRecon: External Threat Detection and Protection
FortiRecon: External Threat Detection and Protection »

FortiRecon provides organization-specific, expert-curated and actionable External Attack Surface (EASM) intelligence, identifies threat actors’ activity and brand infringement, and monitors ransomware data leaks, to proactively help remediate and execute takedowns or purchase the stolen data on an organization’s behalf. In this session, SVP Product Technology & Solutions, Carl Windsor, introduces FortiRecon, Fortinet’ Digital Risk Protection (DRP) service, using key case studies and real-life business scenarios.

FortiRecon Brand Protection
FortiRecon Brand Protection »

FortiRecon Brand Protection, part of FortiRecon Digital Risk Protection (DRP) service, continuously monitors the organization’s digital footprint for unauthorized changes, typosquatting, rogue applications, credential leaks, brand impersonation on social media, and web-based phishing attacks, which may impact brand value, integrity, and trust.

FortiRecon External Attack Surface Management (EASM)
FortiRecon External Attack Surface Management (EASM) »

FortiRecon External Attack Surface Management, part of FortiRecon Digital Risk Protection (DRP) service, identifies exposed known and unknown enterprise assets and associated vulnerabilities across the company, subsidiaries, and new acquisitions. It discovers servers, credentials, public cloud misconfigurations, and even third-party partner software code vulnerabilities that could be exploited.

Demo gratuita del prodotto

Scopri come contrastare gli attacchi tramite la gestione della superficie di attacco, la protezione del marchio e il monitoraggio del dark web con una demo autoguidata.

Cosa aspettarsi

  • Scopri come identificare le minacce emergenti alle tue risorse digitali, alla catena di fornitura e al tuo marchio.
  • Scopri come stabilire le priorità di rimedio in base all'esposizione
  • Scopri come effettuare il rilevamento e la neutralizzazione dei rischi informatici

FortiRecon News