

Uma Postura de Segurança Cibernética eficiente para o seu negócio
Uma postura de Segurança Cibernética eficiente está baseada na implementação de um conjunto de diretrizes, padrões e processos referencia de mercado.
Nossa metodologia própria de gestão de riscos em cibersergurança é baseada no NIST Cybersecurity Framework e aperfeiçoada diariamente com base na defesa real dos nosso clientes.
Resiliência e Compliance
Nosso portfólio de serviços e approach consultivo garantem a definição e a implementação da melhor estratégia de segurança para o seu negócio.
Atuamos desde o entendimento profundo do seu negócio, riscos e vulnerabilidades, até a proposta e implantação de estratégias e soluções assertivas para resolver suas principais dores e necessidades.
- Atuação sobre todo o ciclo de vida de gestão de incidentes.
- Equipes especializadas em mapeamento, avaliação e gestão de riscos.
- Melhoria contínua na postura de segurança cibernética da sua empresa.

Nossos 5 pilares para uma Segurança da Informação eficiente
Segurança Cibernética fim a fim, desde governança e proteção até resposta efetiva à incidentes, gestão de riscos e compliance.

Gestão de Riscos e Vulnerabilidades
- Assessment de Segurança e Consultoria em Implantação
- Gestão de Vulnerabilidades
- Testes de Intrusão (Pentest)

Governança e Prevenção de Incidentes
- Programa de Conscientização em Cultura de Segurança
- Simulação de Ataques por E-mail Phishing
- Plano de Resposta à Incidentes (PRI)
- Plano de Recuperação de Desastre (DRP)

Proteção e Monitoramento de Ativos (MSS)
- Gestão de Firewall
- Proteção de Rede e Gestão de Acessos (ZTNA)
- Proteção, Detecção e Resposta em EndPoints (EDR)
- Segurança em Nuvem (CSPM e CASB)

Detecção e Resposta à Incidentes
(SOC 24x7)
- Monitoramento, Detecção e Resposta à Incidentes (MDR)
- Contenção de Incidente e Investigação de Causa Raiz

Recuperação e Integridade de Dados
- Backup Gerenciado em Nuvem
- Recuperação de Desastre como Serviço (DRaaS)
- Recomendações de Melhorias Pós Incidente

Gestão de Riscos e Vulnerabilidades
Nossa família de serviços para identificação de riscos e vulnerabilidades, é o que você precisa para mapear seus riscos mais críticos e definir quais esforços priorizar para mitiga-los.
Assessment de Segurança e Consultoria em Implantação
• Apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Gestão de Vulnerabilidades
• Detecção e categorização de vulnerabilidades por criticidade, nível de facilidade de exploração, número e tipo de dispositivos afetados.
• Lista de softwares não mais suportados pelo fabricante (EOL – End of Life).
• Lista de sistemas configurados como usuário padrão que precisam ser alterados.
• Recomendação de plano de priorização, correções e direcionamentos de execução.
• Dashboard executivo e relatórios detalhados de orientação à gestão de risco.
Testes de Intrusão (Pentest)
• Teste de intrusão via exploração de vulnerabilidade crítica especifica, testando configurações, controles, políticas e processos de segurança existentes.
• Análise completa sobre as falhas de segurança exploradas durante o teste de acordo com sua criticidade em termos de risco para o negócio, fornecimento de documentação de invasão, coleta de evidencias
• Relatórios detalhados que descrevem as vulnerabilidades e táticas exploradas e recomendações para correção (sugestão de plano de ação).

Governança e Prevenção de Incidentes
Nossa família de serviços para Prevenção de incidentes e Governança foi desenvolvida por nossos executivos e especialistas em Segurança Cibernética com o objetivo de atacar os elos mais frágeis no que se refere à prevenção: o nível de conscientização dos usuários e a definição de um plano de ação efetivo frente a um incidente.
Programa de Conscientização em Cultura de Segurança
• Conscientizar colaboradores sobre riscos e educa-los sobre as melhores práticas para um dia a dia de trabalho seguro e prevenção de incidentes.
• Reduzir o nível de exposição à riscos da sua empresa, atuando sobre a principal vulnerabilidade, o usuário despreparado.
Simulação de Ataques por E-mail Phishing
• Identificar principais ofensores e nível de preparo individual dos colaborares frente às técnicas básicas e avançadas de cyber crime via E-mail.
• Avaliar mensalmente o desempenho de colaboradores frente à simulações, identificar principais fragilidades e proporcionar capacitação em vídeo.
• Vídeos de treinamento em Português, cobrindo as táticas atuais de e-mail phishing e outras técnicas de ataque, com uma ampla diversidade de cenários.
• Apresentação periódica de resultados sobre desempenho dos colaboradores.
Plano de Resposta à Incidentes (PRI)
• Definição de plano de ação detalhado abordando praticas efetivas de investigação, contenção, erradicação, recuperação e comunicação.
• Diretrizes-chave para Confidencialidade, Integridade e Disponibilidade de sistemas e dados, reduzindo eventuais interrupções de negócio por motivo de sistemas afetados.
Plano de Recuperação de Desastre (DRP)
• Mapeamento de necessidades críticas de cada departamento e definição de servidores, sistemas e aplicações a serem priorizados em recuperação granular.
• Definição de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.
• Detalhamento dos procedimentos de ativação e recuperação do ambiente comprometido, envolvendo acessos de usuários a sistemas, configurações de segurança necessárias, dentre outras.
• Redução de tempo de indisponibilidade de serviços e de custos de incidentes.

Proteção e Monitoramento de Ativos (MSS)
Segurança cibernética gerenciada para a sua infraestrutura de TI.
Gestão de Firewall
• Definição de políticas e suporte proativo 24x7, gestão de mudanças de configurações, dimensionamento e escalabilidade.
• Melhoria da disponibilidade e performance de dispositivos, maximizando o uptime.
• Apresentação periódica de relatórios e insights de melhoria de performance.
• Atuação especifica frente a requisições de segurança da área de SI interna ou terceirizada.
• Prevenção e detecção proativa contra acessos indesejados em tempo real (IDS/IPS).
Proteção de Rede e Gestão de Acessos (ZTNA)
- Políticas e controles de acesso e gestão de usuários e dispositivos autorizados.
- Proteção e monitoramento de redes sem fio e VPNs para usuários remotos.
- Segmentação de rede e aplicação de políticas e controles específicos.
(premissa: cliente possuir Proteção básica de Rede implementada)
- Definição e controle de políticas granulares de acesso à aplicações.
- Implantação de micro segmentação de aplicações, limitando movimentações laterais.
- Acesso concedido temporariamente com base na conformidade e integridade de dispositivos e identidade de usuários (após verificação IDs, validação devices e de controles de acesso e privilégios).
- Client de verificação de identidade e validação de integridade de dispositivo instalado em cada dispositivo e revogação de permissões pode ser feita a qualquer momento.
- Relatórios detalhados de acesso à aplicativos, servidores e transferência de dados.
Proteção, Detecção e Resposta em EndPoints (EDR)
• Respostas automatizadas à eventos antes do comprometimento, isolando dispositivos comprometidos e eliminando malware existentes.
• Equipe especializada em direcionar tratativas necessárias e adequadas frente à detecção de ameaças.
• Relatórios gerenciais para acompanhamento do nível de proteção em dispositivos.
• Redução no tempo de resposta, custos de incidentes e de riscos de indisponibilidade de dispositivos.
Segurança em Nuvem (CSPM e CASB)
• Gestão de Acessos à Nuvem - Cloud Access Security Broker (CASB): definição, aplicação e gestão de políticas de acesso à recursos em nuvem, permitindo segmentações de Zero Trust.

Detecção e Resposta à Incidentes
(SOC 24x7)
Detecção e Resposta efetivas às ameaças nos seus servidores, sistemas, aplicações, computadores, contas de e-mails, redes e cargas de trabalho na nuvem, muito além do monitoramento convencional compartimentado.
Monitoramento, Detecção e Resposta à Incidentes (MDR)
• Redução do tempo de detecção e de resposta à ameaças.
• Redução de custos em operação de cibersegurança e com danos relacionados à incidentes.
• Plano customizado de resposta à incidentes devidamente documentado e constantemente melhorado, incluindo procedimentos de escala e de comunicação interna.
• Melhora da sua elegibilidade a uma cobertura de seguro de proteção digital.
Contenção de Incidente e Investigação de Causa Raiz
• Investigação de causa raiz, identificação da origem do incidente e recomendação de medidas corretivas para evitar futuros incidentes semelhantes.
• Apoio à restauração de ambiente, redução do tempo de indisponibilidade e custo do incidente.
• Coleta adequada e preservação de evidências para futura investigação por parte do cliente.
• Relatório final de causas raízes e vulnerabilidades exploradas, táticas, técnicas e procedimentos de invasão utilizados, plano de contenção executado e sugestões de melhorias em Postura de Segurança.

Recuperação e Integridade de Dados
Serviços de reparação de danos, resiliência e disponibilidade do seu negócio.
Backup Gerenciado em Nuvem
• Gestão de rotinas efetivas e eficientes (de duplicação) de backups full e incremental e armazenamento em nuvem para servidores físicos e virtuais, estações de trabalho, aplicativos, bancos de dados e Microsoft Office 365.
• Suporte à restauração de dados, inclusive para dados imutáveis
• Relatórios unificados de performance e conformidade
• Parâmetros avançados de segurança com criptografia ponta a ponta
• Não necessidade de aplicação de patches, upgrades e manutenção em servidores de armazenamento local (redução de custo)
Recuperação de Desastre como Serviço (DRaaS)
• Redução de tempo de indisponibilidade de serviços e de custos de incidentes.
• Gestão contínua de controles em nuvem, análise de riscos, criticidade e impactos no negócio.
• Mapeamento de necessidades críticas de cada departamento, definição e gestão de servidores, sistemas e aplicações a serem priorizados em recuperação granular.
• Definição e gestão de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.
• Detalhamento e gestão dos procedimentos de ativação e recuperação do ambiente comprometido, acessos de usuários, configurações de segurança, etc.
• Relatórios periódicos sobre testes de failover/failback e gestão da infraestrutura em nuvem.
Recomendações de Melhorias Pós Incidente
• Identificação de riscos, análise de criticidade e impactos no negócio.
• Diagnóstico do seu estágio atual em segurança da informação e principais gaps existentes para conformidade com controles de referência no mercado atual.
• Revisão de Arquitetura e apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Vantagens em contratar nossos serviços gerenciados
Equipe Altamente Qualificada
Certificações nas mais avançadas tecnologias e metodologias de referencia do mercado.




Metodologia Consultiva
Desenvolvida por nossos executivos e especialistas em Tecnologia e Segurança da Cibernética e aprimorada ao longo de 30 anos de atuação em clientes pequenos, médios e grandes de diversos segmentos como: Indústria, Energia, Financeiro, Construção Civil Financeiro, Educação, Varejo, Comunicação e Serviços.
Adaptamos os melhores frameworks internacionais de gestão de TI e segurança cibernética às necessidades específicas do seu negócio.

Stack de Tecnologias
Potencialize sua empresa com soluções inovadoras dos parceiros de tecnologia da Strati.
