Strati - Guardian

Uma Postura de Segurança Cibernética eficiente para o seu negócio

Uma postura de Segurança Cibernética eficiente está baseada na implementação de um conjunto de diretrizes, padrões e processos referencia de mercado.

Nossa metodologia própria de gestão de riscos em cibersergurança é baseada no NIST Cybersecurity Framework e aperfeiçoada diariamente com base na defesa real dos nosso clientes.

Nossos 5 pilares para uma Segurança da Informação eficiente

Identificação e Gestão de Riscos e Vulnerabilidades

Entendimento das necessidades de negócio e da estratégia de transformação digital da empresa​.

Identificação de vulnerabilidades, classificação de riscos e gestão para mitigação​.

Definição de Arquitetura necessária e plano de adequação de curto, médio e longo prazo​.

Governança e Prevenção de Incidentes

Definição de políticas, controles e padrões de segurança e compliance por parte das equipes de TI e usuários.

Definição de planos de ação frente efetivos frente a diferentes cenários de ameaças.

Comunicação e adoção por parte das equipes de TI, líderes e usuários​.

Monitoramento e Proteção Gerenciada de Ativos e Acessos

Configuração correta e integração entre Tecnologias​.

Segurança de ativos da infraestrutura de TI​.

Segurança de web e de redes​.

Segurança de acessos e identidades​.

Segurança de e-mail e aplicações em nuvem​.

Detecção e Resposta Gerenciada à Incidentes

Equipe especialista proativa, pronta para investigação, contenção imediata e outras providenciais​.

Telemetria e inteligência artificial para alarmar automaticamente comportamentos suspeitos e realizar bloqueios imediatos​.

Definição correta de Casos de Uso e configuração de tecnologias avançadas por parte de especialistas​.

Recuperação, Integridade e Disponibilidade

Orquestração de ações reparadoras de danos, de comprometimento de ativos e dados.

Execução de medidas de recuperação e disponibilidade do negócio​.

Análise detalhada de incidentes, orquestração de respostas e ajustes na Postura de Segurança.

Resiliência e Compliance

Nosso portfólio de serviços e approach consultivo garantem a definição e a implementação da melhor estratégia de segurança para o seu negócio​.

Atuamos desde o entendimento profundo do seu negócio, riscos e vulnerabilidades, até a proposta e implantação de estratégias e soluções assertivas para resolver suas principais dores e necessidades​.

  • Atuação sobre todo o ciclo de vida de gestão de incidentes.
  • Equipes especializadas em mapeamento, avaliação e gestão de riscos.
  • Melhoria contínua na postura de segurança cibernética da sua empresa.

Assessment de Segurança e Consultoria em Implantação

Programa consultivo de 3 semanas que avalia sua infraestrutura de TI, seus controle atuais de segurança da cibernética e necessidades de negócio de acordo com parâmetros internacionais de controles críticos (CISv8), gestão de riscos (NIST) e deteção de invasões (MITRE ATT&CK).
Para quem é:
Empresas que precisam implementar práticas eficazes de segurança cibernética e/ou se adequar às regulamentações especifica do seu setor.
Resultado esperado:
Identificação do seu estágio atual em segurança da informação e dos gaps existentes para conformidade com controles CISv8 e framework de gestão de riscos cibernéticos NIST, classificados por nível de criticidade e impacto.

Apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Serviços Adicionais Complementares | Add-ons Consultoria de Implantação:
Serviços Profissionais de mapeamento, Assessment de Proteção de Dados/LGPD, Revisão de Arquitetura, Plano Detalhado de Correções em curto, médio e longo prazo, Definição de Novos Processos, Execução de Melhorias, e Gestão por período determinado até atingimento de maturidade da sua equipe.

Gestão de Vulnerabilidades

Serviço consultivo pontual ou periódico de identificação, avaliação e suporte à mitigação de vulnerabilidades e gestão de riscos efetuado a partir de execução de scan de vulnerabilidades em toda sua superfície de ataque (firewalls, switches, roteadores, servidores, dispositivos locais e remotos, sistemas e aplicações não customizados).
Para quem é:
Empresas que precisam gerir riscos e vulnerabilidades em seus sistemas, e obter recomendações sobre quais riscos devem ser priorizados e quais planos de mitigação e remediação devem ser adotados.
Resultado esperado:
Gestão efetiva de vulnerabilidades baseada em riscos.

Detecção e categorização de vulnerabilidades por criticidade, nível de facilidade de exploração, número e tipo de dispositivos afetados.

Lista de softwares não mais suportados pelo fabricante (EOL – End of Life).

Lista de sistemas configurados como usuário padrão que precisam ser alterado.

Recomendação de plano de priorização, correções e direcionamentos de execução.

Dashboard executivo e relatórios detalhados de orientação à gestão de risco.

Testes de Intrusão (Pentest)

Serviço consultivo preventivo em que um especialista em segurança identifica vulnerabilidades em sistemas, redes ou aplicativos web da sua empresa e tenta explora-las simulando um ataque real ao seu ambiente com o objetivo de identificar falhas e oportunidades de melhorias na sua política e controles de segurança.
Para quem é:
Empresas interessadas em melhorar sua segurança cibernética com base em simulações de ataques variados e avançados de penetração.
Resultado esperado:
Análise de ambiente e identificação de pontos fracos na sua postura de segurança antes deles serem explorados por cyber criminosos.

Teste de intrusão via exploração de vulnerabilidade crítica especifica, testando configurações, controles, políticas e processos de segurança existentes.

Análise completa sobre a falha de segurança explorada e fornecimento de orientação sobre medidas proativas de correção da mesma.

Relatório detalhado que descreve as vulnerabilidades encontradas, exploradas e recomendações para correção de acordo com táticas exploradas.

Programa de Conscientização em Cultura de Segurança

Programa de educação e conscientização em Segurança Cibernética para colaboradores empresariais em formato de Email semanal de Pílulas de Conhecimento com duração de 12 meses.
Para quem é:
Empresas que precisam capacitar ou atualizar o conhecimento do seus colaboradores em segurança cibernética com objetivo de aumentar a proteção da empresa frente às crescentes ameaças.
Resultado esperado:
Criar, disseminar e fortalecer uma cultura sobre SI na empresa.

Conscientizar colaboradores sobre riscos e educa-los sobre as melhores práticas para um dia a dia de trabalho seguro e prevenção de incidentes.

Reduzir o nível de exposição à riscos da sua empresa, atuando sobre a principal vulnerabilidade, o usuário despreparado.
Entregáveis:
52 Pílulas de Conhecimento ao longo de 12 meses de duração de programa, com aplicação da identidade visual da sua empresa.
Serviços Adicionais Complementares | Add-ons:
Palestra de Abertura de Programa de Cultura (duração 1h); Workshop Interativo de Conclusão (duração 1h); Sessão Única de Treinamento para Executivos (duração 1h); Sessões Adicionais de Treinamento para Executivos (duração 1h cada).

Simulação de Ataques por E-mail Phishing

Programa de simulação de ataques por meio de diversos tipos de E-mails maliciosos e táticas mais recentes e engenhosas de cyber crimes. Incluí também a disponibilização de vídeos educativos sobre boas práticas de segurança cibernética.
Para quem é:
Empresas interessadas em testar e avaliar periodicamente o nível de preparo dos seus colaboradores no que se refere às boas práticas de segurança cibernética para usuários.
Resultado esperado:
Redução de risco em decorrência da evolução do nível de maturidade em SI de cada colaborador da sua organização.

Identificar principais ofensores e nível de preparo individual dos colaborares frente às técnicas básicas e avançadas de cyber crime via E-mail.

Avaliar mensalmente o desempenho de colaboradores frente à simulações, identificar principais fragilidades e proporcionar capacitação em vídeo.
Entregáveis:
Simulações mensais em diversos formatos e técnicas de e–mail phishing.

Vídeos de treinamento em Português, cobrindo as táticas atuais de e-mail phishing e outras técnicas de ataque, com uma ampla diversidade de cenários.

Apresentação periódica de resultados sobre desempenho dos colaboradores.

Plano de Resposta à Incidentes (PRI)

Serviço consultivo de elaboração de Plano customizado e efetivo de Resposta à Incidentes, baseado nas melhores práticas de mercado, na experiencia Strati em identificação, contenção e resolução de incidentes, considerando os desafios e vulnerabilidades específcas do seu ambiente de TI e Negócio.
Para quem é:
Empresas interessadas em estruturar um plano personalizado e consistente de resposta rápida e eficaz à incidentes, mitigando riscos financeiros e reputacionais.
Resultado esperado:
Especificação de tipos de ataques mais propensos ao seu negócio e a ambiente de TI, avaliação de impactos e definição de estratégia específica de resposta, incluindo definição de processos, papéis, responsabilidades e canais de comunicação e acionamento das equipes.

Definição de plano de ação detalhado abordando praticas efetivas de investigação, contenção, erradicação, recuperação e comunicação.

Diretrizes-chave para Confidencialidade, Integridade e Disponibilidade de sistemas e dados, reduzindo eventuais interrupções de negócio por motivo de sistemas afetados.
Entregáveis:
Plano customizado de Resposta à incidentes, incluindo todas as fases contempladas pelo NIST: Identificação e Investigação Inicial, Coleta e Preservação de Evidencias, Início de Tratativas, Escalonamento, Comunicação, Isolamento, Contenção, Erradicação, Recuperação e Documentação para melhoria contínua do plano, conforme novas tentativas de invasão.

Plano de Recuperação de Desastre (DRP)

Serviço consultivo de elaboração, documentação de protocolo de procedimentos para diversos cenários de restauração de uma ou mais atividades essenciais ao negócio, após falha ou comprometimento em infraestrutura de TI, instalações, hardware, software e/ou vazamento de dados.
Para quem é:
Empresas interessadas em estabelecer ou revisar um plano de rápida recuperação que reduza danos de um eventual desastre, tais como o tempo de interrupção no serviço, impacto geral na operação do negócio, perdas de receita e reputacionais.
Resultado esperado:
Mapeamento de controles existentes, análise de criticidade de riscos e impactos no negócio.

Mapeamento de necessidades críticas de cada departamento e definição de servidores, sistemas e aplicações a serem priorizados em recuperação granular.

Definição de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.

Detalhamento dos procedimentos de ativação e recuperação do ambiente comprometido, envolvendo acessos de usuários a sistemas, configurações de segurança necessárias, dentre outras.

Redução de tempo de indisponibilidade de serviços e de custos de incidentes.
Entregável:
Plano completo customizado de Recuperação frente a Desastre.

Gestão de Firewall

Monitoramento e gestão especializada de firewall, incluindo configuração de regras de acordo com necessidades especificas do cliente, manutenção contínua preventiva, suporte proativo e resposta à incidentes de firewall 24x7, implementação e gestão de melhorias em performance e apresentação de relatórios periódicos.
Para quem é:
Empresas interessadas na configuração rápida e correta, manutenção de atualizações, ativação de novos recursos e gestão de melhorias em soluções de firewall.
Resultado esperado:
Definição e configuração de regras e políticas de alertas de ataques no firewall, aplicação de regras de filtros web e controle de tráfego de acordo com as capacidades de firewall, necessidades de topologia de rede e sistemas.

Definição de políticas e suporte proativo 24x7, gestão de mudanças de configurações, dimensionamento e escalabilidade.

Melhoria da disponibilidade e performance de dispositivos, maximizando o uptime.

Apresentação periódica de relatórios e insights de melhoria de performance.

Atuação especifica frente a requisições de segurança da área de SI interna ou terceirizada.
Serviços Adicionais Complementares | Projetos Customizados:
Integração e configuração de tecnologias de prevenção e proteção contra vazamento de dados (DLP).

Prevenção e detecção proativa contra acessos indesejados em tempo real (IDS/IPS).

Proteção de Rede e Gestão de Acessos (ZTNA)

Serviço gerenciado de segurança de rede que integra estratégias, processos e tecnologias para garantir diversas camadas de defesa na borda e na rede, implementando políticas e controles adequados às necessidades de cada cliente.
Para quem é:
Empresas interessadas em proteger o acesso, o uso e a integridade da sua rede corporativa, aplicações e dados, evitando acessos não autorizado e comprometimentos.
Resultado esperado:
Proteção Básica de Rede:
  • Políticas e controles de acesso e gestão de usuários e dispositivos autorizados.
  • Proteção e monitoramento de redes sem fio e VPNs para usuários remotos.
  • Segmentação de rede e aplicação de políticas e controles específicos.
Gestão de Acessos Zero Trust (ZTNA):
(premissa: cliente possuir Proteção básica de Rede implementada)
  • Definição e controle de políticas granulares de acesso à aplicações.
  • Implantação de micro segmentação de aplicações, limitando movimentações laterais.
  • Acesso concedido temporariamente com base na conformidade e integridade de dispositivos e identidade de usuários (após verificação IDs, validação devices e de controles de acesso e privilégios).
  • Client de verificação de identidade e validação de integridade de dispositivo instalado em cada dispositivo e revogação de permissões pode ser feita a qualquer momento.
  • Relatórios detalhados de acesso à aplicativos, servidores e transferência de dados.

Proteção, Detecção e Resposta em EndPoints (EDR)

Serviço de gestão de tecnologias de proteção, detecção e resposta automatizada à ameaças para endpoints baseado em análise avançada de eventos que identifica possíveis violações em tempo real e responde, mitigando danos.
Para quem é:
Empresas interessadas em maximizar sua capacidade de proteção, monitoramento, detecção e resposta automatizada à ameaças diretas contra endpoints.
Resultado esperado:
Proteção, monitoramento tempo real, visibilidade detalhada e deteção de malwares e atividades suspeitas em dispositivos.

Respostas automatizadas à eventos antes do comprometimento, isolando dispositivos comprometidos e eliminando malware existentes.

Equipe especializada em direcionar tratativas necessárias e adequadas frente à detecção de ameaças.

Relatórios gerenciais para acompanhamento do nível de proteção em dispositivos.

Redução no tempo de resposta, custos de incidentes e de riscos de indisponibilidade de dispositivos.
Serviços Adicionais Complementares | Projetos Customizados:
Integrações com componentes de arquitetura de segurança do cliente (Firewall, SIEM, SOAR, DLP, IDS/IPS, etc.)

Segurança em Nuvem (CSPM e CASB)

Amplo serviço consultivo especializado de gerenciamento que reúne profissionais especializados, conjunto de tecnologias, políticas e melhores práticas de proteção e defesa efetiva de ambientes hospedados de nuvem (ou multinuvem), que reduz risco de violações e minimiza impactos de produtividade ao usuário final.
Para quem é:
Empresas que iniciaram sua jornada de transformação digital por meio da utilização de infraestrutura e aplicações em nuvem, e que necessitam proteger efetivamente esses ambientes e seus dados trafegados.
Resultado esperado:
Gestão de Postura de Segurança - Cloud Security Posture Management (CSPM): configurações corretas de segurança e gestão da proteção geral de sua arquitetura em nuvem, incluindo aplicativos SaaS, de acordo com as melhores práticas de segurança.

Gestão de Acessos à Nuvem - Cloud Access Security Broker (CASB): definição, aplicação e gestão de políticas de acesso à recursos em nuvem, permitindo segmentações de Zero Trust.

Monitoramento Avançado, Detecção e Resposta à Incidentes (MDR))

Serviço gerenciado 24x7 de monitoramento avançado, detecção e resposta à incidentes, que associa o melhor em termos de tecnologia de detecção avançada e ML, expertise humano em técnicas, táticas e procedimentos de investigação, caça e combate às ameaças, melhoria continua em gestão de vulnerabilidades e em governança de resposta à incidentes.
Para quem é:
Empresas interessadas em melhorar suas capacidades de monitoramento, detecção e resposta, sem aumentar o dimensionamento das equipes atuais de TI e reduzindo os custos de operação de cibersegurança e de danos relacionados à incidentes.
Resultado esperado:
Redução no número de incidentes devido à gestão contínua de vulnerabilidades.

Redução do tempo de detecção e de resposta à ameaças.

Redução de custos em operação de cibersegurança e com danos relacionados à incidentes.

Plano customizado de resposta à incidentes devidamente documentado e constantemente melhorado, incluindo procedimentos de escala e de comunicação interna.

Melhora da sua elegibilidade a uma cobertura de seguro de proteção digital.

Contenção de Incidente e Investigação de Causa Raiz

Serviço de contenção ativa de incidente crítico em andamento. Peritos analisam profundamente a invasão e o nível de comprometimento, investigam causa raiz, identificam fase atual do atacante e agem imediatamente para isolar sistemas e dispositivos afetados, bloquear trafego malicioso, desativar contas comprometidas, mitigar e conter danos, barrar avanços da penetração maliciosa e apoiar a erradicação completa da ameaça.
Para quem é:
Empresas que estejam enfrentando incidente crítico no momento e precisem de suporte especialista para conter o ataque, reduzir danos e retomar urgentemente a operação.
Resultado esperado:
Contenção da ameaça o mais rápido possível, reduzindo danos e permitindo que o processo de investigação possa ocorrer em um ambiente seguro e controlado.

Investigação de causa raiz, identificação da origem do incidente e recomendação de medidas corretivas para evitar futuros incidentes semelhantes.

Apoio à restauração de ambiente,redução do tempo de indisponibilidade e custo do incidente.

Coleta adequada e preservação de evidências para futura investigação por parte do cliente.

Relatório final de causas raízes e vulnerabilidades exploradas, táticas, técnicas e procedimentos de invasão utilizados, plano de contenção executado e sugestões de melhorias em Postura de Segurança.

Backup Gerenciado em Nuvem

Serviço de gestão de cópias de segurança armazenadas em nuvem que inclui servidores, maquinas virtuais, aplicações, computadores, dados do O365 (e-mail, sharepoint, etc.), banco de dados e arquivos.
Para quem é:
Empresas interessadas em melhorar sua eficiência operacional na realização de backups e sua proteção e resiliência por meio do armazenamento criptografado de dados fora de sua rede local (em arquitetura de nuvem) e interessadas em garantir a integridade de seus backups por meio de testes de recuperação.
Resultado esperado:
Backup sem equipamentos e direto na nuvem para servidores físicos e virtuais, estações de trabalho, aplicativos e bancos de dados.

Armazenamento de backup em nuvem.

Proteção e restauração de dados do Microsoft Office 365.

Apresentação periódica de relatórios de performance e conformidade.

Recuperação de Desastre como Serviço (DRaaS)​

Serviço gerenciado que espelha sua infraestrutura completa ou parcial em servidores hospedados em nuvem, incluindo funções de processamento, armazenamento e rede e, frente eventual ocorrência de desativação do seu site, ativa as máquinas em nuvem e realiza a implantação um plano de resposta customizado previamente elaborado e validado pelo cliente.
Para quem é:
Empresas interessadas em replicar sua infraestrutura na nuvem otimizando custos e garantir a implementação de um plano rápido e efetivo de recuperação de desastre, reduzindo o tempo de interrupção no serviço, impacto geral na operação do negócio, perda de receita e impacto reputacional negativo.
Resultado esperado:
Redução de custos em DR e redução de tempo de recuperação.

Redução de tempo de indisponibilidade de serviços e de custos de incidentes.

Gestão contínua de controles em nuvem, análise de riscos, criticidade e impactos no negócio.

Mapeamento de necessidades críticas de cada departamento, definição e gestão de servidores, sistemas e aplicações a serem priorizados em recuperação granular.

Definição e gestão de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.

Detalhamento e gestão dos procedimentos de ativação e recuperação do ambiente comprometido, acessos de usuários, configurações de segurança, etc.
Entregáveis:
Plano completo customizado de recuperação frente a desastre.

Relatórios periódicos sobre testes de failover/failback e gestão da infraestrutura em nuvem.

Recomendações de Melhorias Pós Incidente

Serviço consultivo de elaboração de recomendações de melhoria de Postura de Segurança após ocorrência de incidente, envolvendo análise de vulnerabilidades exploradas no ataque, revisão de arquitetura atual e de controles de segurança existentes.
Para quem é:
Empresas interessadas em contratar serviço especialista para analisar consultivamente toda sua arquitetura e operação de segurança e gerar recomendações sobre como melhorar consideravelmente seu nível de maturidade e postura geral de segurança.
Resultado esperado:
Mapeamento da arquitetura atual e controles de segurança existentes.

Identificação de riscos, análise de criticidade e impactos no negócio.

Diagnóstico do seu estágio atual em segurança da informação e principais gaps existentes para conformidade com controles de referência no mercado atual.

Revisão de Arquitetura e apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Serviços Adicionais Complementares | Add-ons Consultoria de Implantação:
Plano detalhado de correções em curto, médio e longo prazo, definição de novos processos, execução de melhorias e gestão por período determinado até atingimento de maturidade da sua equipe.

Vantagens em contratar nossos serviços gerenciados

Os beneficios que sua empresa precisa:
Strati_vantagens_01-1

Redução de Riscos

Devido a mitigação de ataques ransomware, redução de tempo de indisponibilidade de serviços e de perdas financeiras/ reputacionais.
Strati_vantagens_02-1

Redução de Custos

Devido a identificação precoce ameaças, utilização de recursos compartilhados, aumento da produtividade, redução de custo de contratação, licenças e hardware.
Strati_vantagens_05

Redução de MTTD e MTTR

Redução no tempo de detecção e resposta devido a melhoria contínua em monitoramento, mapeamento e gestão de riscos e plano de resposta.
Strati_vantagens_03-1

One-Stop-Shop

Gerencie um único fornecedor para consultoria, design de soluções compliance customizadas, serviços gerenciados e revenda de tecnologia.
Strati_vantagens_04-1

Compliance

Atendimento à normas e regulamentações especificas
do seu setor.
NIST, CISV8, LGPD, PCI, ISO 27001

Equipe Altamente Qualificada

Certificações nas mais avançadas tecnologias e metodologias de referencia do mercado.

Metodologia Consultiva

Desenvolvida por nossos executivos e especialistas em Tecnologia e Segurança da Cibernética e aprimorada ao longo de 30 anos de atuação em clientes pequenos, médios e grandes de diversos segmentos como: Indústria, Energia, Financeiro, Construção Civil Financeiro, Educação, Varejo, Comunicação e Serviços.

Adaptamos os melhores frameworks internacionais de gestão de TI e segurança cibernética às necessidades específicas do seu negócio.

Nossos Parceiros

Potencialize sua empresa com soluções inovadoras dos parceiros de tecnologia da Strati.
Não gaste mais do que o necessário para proteger sua empresa.

Te ajudamos a decidir quais investimentos priorizar
e como fazer a implantação.

Fique por dentro do mundo Tech

Explore o conhecimento de ponta em tecnologia e inovação