Uma Postura de Segurança Cibernética eficiente para o seu negócio
Uma postura de Segurança Cibernética eficiente está baseada na implementação de um conjunto de diretrizes, padrões e processos referencia de mercado.
Nossa metodologia própria de gestão de riscos em cibersergurança é baseada no NIST Cybersecurity Framework e aperfeiçoada diariamente com base na defesa real dos nosso clientes.
Nossos 5 pilares para uma Segurança da Informação eficiente
Identificação e Gestão de Riscos e Vulnerabilidades
Entendimento das necessidades de negócio e da estratégia de transformação digital da empresa.
Identificação de vulnerabilidades, classificação de riscos e gestão para mitigação.
Definição de Arquitetura necessária e plano de adequação de curto, médio e longo prazo.
Governança e Prevenção de Incidentes
Definição de políticas, controles e padrões de segurança e compliance por parte das equipes de TI e usuários.
Definição de planos de ação frente efetivos frente a diferentes cenários de ameaças.
Comunicação e adoção por parte das equipes de TI, líderes e usuários.
Monitoramento e Proteção Gerenciada de Ativos e Acessos
Configuração correta e integração entre Tecnologias.
Segurança de ativos da infraestrutura de TI.
Segurança de web e de redes.
Segurança de acessos e identidades.
Segurança de e-mail e aplicações em nuvem.
Detecção e Resposta Gerenciada à Incidentes
Equipe especialista proativa, pronta para investigação, contenção imediata e outras providenciais.
Telemetria e inteligência artificial para alarmar automaticamente comportamentos suspeitos e realizar bloqueios imediatos.
Definição correta de Casos de Uso e configuração de tecnologias avançadas por parte de especialistas.
Recuperação, Integridade e Disponibilidade
Orquestração de ações reparadoras de danos, de comprometimento de ativos e dados.
Execução de medidas de recuperação e disponibilidade do negócio.
Análise detalhada de incidentes, orquestração de respostas e ajustes na Postura de Segurança.
Resiliência e Compliance
Nosso portfólio de serviços e approach consultivo garantem a definição e a implementação da melhor estratégia de segurança para o seu negócio.
Atuamos desde o entendimento profundo do seu negócio, riscos e vulnerabilidades, até a proposta e implantação de estratégias e soluções assertivas para resolver suas principais dores e necessidades.
- Atuação sobre todo o ciclo de vida de gestão de incidentes.
- Equipes especializadas em mapeamento, avaliação e gestão de riscos.
- Melhoria contínua na postura de segurança cibernética da sua empresa.
Identificação Gestão de Riscos e Vulnerabilidades
Nossa família de serviços para identificação de riscos e vulnerabilidades, é o que você precisa para mapear seus riscos mais críticos e definir quais esforços priorizar para mitiga-los.
Assessment de Segurança e Consultoria em Implantação
Apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Gestão de Vulnerabilidades
Detecção e categorização de vulnerabilidades por criticidade, nível de facilidade de exploração, número e tipo de dispositivos afetados.
Lista de softwares não mais suportados pelo fabricante (EOL – End of Life).
Lista de sistemas configurados como usuário padrão que precisam ser alterado.
Recomendação de plano de priorização, correções e direcionamentos de execução.
Dashboard executivo e relatórios detalhados de orientação à gestão de risco.
Testes de Intrusão (Pentest)
Teste de intrusão via exploração de vulnerabilidade crítica especifica, testando configurações, controles, políticas e processos de segurança existentes.
Análise completa sobre a falha de segurança explorada e fornecimento de orientação sobre medidas proativas de correção da mesma.
Relatório detalhado que descreve as vulnerabilidades encontradas, exploradas e recomendações para correção de acordo com táticas exploradas.
Governança e Prevenção de Incidentes
Nossa família de serviços para Prevenção de incidentes e Governança foi desenvolvida por nossos executivos e especialistas em Segurança Cibernética com o objetivo de atacar os elos mais frágeis no que se refere à prevenção: o nível de conscientização dos usuários e a definição de um plano de ação efetivo frente a um incidente.
Programa de Conscientização em Cultura de Segurança
Conscientizar colaboradores sobre riscos e educa-los sobre as melhores práticas para um dia a dia de trabalho seguro e prevenção de incidentes.
Reduzir o nível de exposição à riscos da sua empresa, atuando sobre a principal vulnerabilidade, o usuário despreparado.
Simulação de Ataques por E-mail Phishing
Identificar principais ofensores e nível de preparo individual dos colaborares frente às técnicas básicas e avançadas de cyber crime via E-mail.
Avaliar mensalmente o desempenho de colaboradores frente à simulações, identificar principais fragilidades e proporcionar capacitação em vídeo.
Vídeos de treinamento em Português, cobrindo as táticas atuais de e-mail phishing e outras técnicas de ataque, com uma ampla diversidade de cenários.
Apresentação periódica de resultados sobre desempenho dos colaboradores.
Plano de Resposta à Incidentes (PRI)
Definição de plano de ação detalhado abordando praticas efetivas de investigação, contenção, erradicação, recuperação e comunicação.
Diretrizes-chave para Confidencialidade, Integridade e Disponibilidade de sistemas e dados, reduzindo eventuais interrupções de negócio por motivo de sistemas afetados.
Plano de Recuperação de Desastre (DRP)
Mapeamento de necessidades críticas de cada departamento e definição de servidores, sistemas e aplicações a serem priorizados em recuperação granular.
Definição de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.
Detalhamento dos procedimentos de ativação e recuperação do ambiente comprometido, envolvendo acessos de usuários a sistemas, configurações de segurança necessárias, dentre outras.
Redução de tempo de indisponibilidade de serviços e de custos de incidentes.
Monitoramento e Proteção Gerenciada de Ativos e Acessos (MSS/SOC 24x7)
Segurança cibernética gerenciada para a sua infraestrutura de TI.
Gestão de Firewall
Definição de políticas e suporte proativo 24x7, gestão de mudanças de configurações, dimensionamento e escalabilidade.
Melhoria da disponibilidade e performance de dispositivos, maximizando o uptime.
Apresentação periódica de relatórios e insights de melhoria de performance.
Atuação especifica frente a requisições de segurança da área de SI interna ou terceirizada.
Prevenção e detecção proativa contra acessos indesejados em tempo real (IDS/IPS).
Proteção de Rede e Gestão de Acessos (ZTNA)
- Políticas e controles de acesso e gestão de usuários e dispositivos autorizados.
- Proteção e monitoramento de redes sem fio e VPNs para usuários remotos.
- Segmentação de rede e aplicação de políticas e controles específicos.
(premissa: cliente possuir Proteção básica de Rede implementada)
- Definição e controle de políticas granulares de acesso à aplicações.
- Implantação de micro segmentação de aplicações, limitando movimentações laterais.
- Acesso concedido temporariamente com base na conformidade e integridade de dispositivos e identidade de usuários (após verificação IDs, validação devices e de controles de acesso e privilégios).
- Client de verificação de identidade e validação de integridade de dispositivo instalado em cada dispositivo e revogação de permissões pode ser feita a qualquer momento.
- Relatórios detalhados de acesso à aplicativos, servidores e transferência de dados.
Proteção, Detecção e Resposta em EndPoints (EDR)
Respostas automatizadas à eventos antes do comprometimento, isolando dispositivos comprometidos e eliminando malware existentes.
Equipe especializada em direcionar tratativas necessárias e adequadas frente à detecção de ameaças.
Relatórios gerenciais para acompanhamento do nível de proteção em dispositivos.
Redução no tempo de resposta, custos de incidentes e de riscos de indisponibilidade de dispositivos.
Segurança em Nuvem (CSPM e CASB)
Gestão de Acessos à Nuvem - Cloud Access Security Broker (CASB): definição, aplicação e gestão de políticas de acesso à recursos em nuvem, permitindo segmentações de Zero Trust.
Detecção e Resposta Gerenciada à Incidentes (MDR/SOC 24x7)
Detecção e Resposta efetivas às ameaças nos seus servidores, sistemas, aplicações, computadores, contas de e-mails, redes e cargas de trabalho na nuvem, muito além do monitoramento convencional compartimentado.
Monitoramento Avançado, Detecção e Resposta à Incidentes (MDR))
Redução do tempo de detecção e de resposta à ameaças.
Redução de custos em operação de cibersegurança e com danos relacionados à incidentes.
Plano customizado de resposta à incidentes devidamente documentado e constantemente melhorado, incluindo procedimentos de escala e de comunicação interna.
Melhora da sua elegibilidade a uma cobertura de seguro de proteção digital.
Contenção de Incidente e Investigação de Causa Raiz
Investigação de causa raiz, identificação da origem do incidente e recomendação de medidas corretivas para evitar futuros incidentes semelhantes.
Apoio à restauração de ambiente,redução do tempo de indisponibilidade e custo do incidente.
Coleta adequada e preservação de evidências para futura investigação por parte do cliente.
Relatório final de causas raízes e vulnerabilidades exploradas, táticas, técnicas e procedimentos de invasão utilizados, plano de contenção executado e sugestões de melhorias em Postura de Segurança.
Recuperação, Integridade e Disponibilidade
Serviços de reparação de danos, resiliência e disponibilidade do seu negócio.
Backup Gerenciado em Nuvem
Armazenamento de backup em nuvem.
Proteção e restauração de dados do Microsoft Office 365.
Apresentação periódica de relatórios de performance e conformidade.
Recuperação de Desastre como Serviço (DRaaS)
Redução de tempo de indisponibilidade de serviços e de custos de incidentes.
Gestão contínua de controles em nuvem, análise de riscos, criticidade e impactos no negócio.
Mapeamento de necessidades críticas de cada departamento, definição e gestão de servidores, sistemas e aplicações a serem priorizados em recuperação granular.
Definição e gestão de RTO e RPO por ativo de TI ou serviços de negócio, incluindo a periodicidade de replicação dos dados, de acordo com a criticidade.
Detalhamento e gestão dos procedimentos de ativação e recuperação do ambiente comprometido, acessos de usuários, configurações de segurança, etc.
Relatórios periódicos sobre testes de failover/failback e gestão da infraestrutura em nuvem.
Recomendações de Melhorias Pós Incidente
Identificação de riscos, análise de criticidade e impactos no negócio.
Diagnóstico do seu estágio atual em segurança da informação e principais gaps existentes para conformidade com controles de referência no mercado atual.
Revisão de Arquitetura e apresentação executiva com recomendação de correções a serem priorizadas considerando criticidade, impacto e esforço de implementação (quick-wins).
Vantagens em contratar nossos serviços gerenciados
Equipe Altamente Qualificada
Certificações nas mais avançadas tecnologias e metodologias de referencia do mercado.
Metodologia Consultiva
Desenvolvida por nossos executivos e especialistas em Tecnologia e Segurança da Cibernética e aprimorada ao longo de 30 anos de atuação em clientes pequenos, médios e grandes de diversos segmentos como: Indústria, Energia, Financeiro, Construção Civil Financeiro, Educação, Varejo, Comunicação e Serviços.
Adaptamos os melhores frameworks internacionais de gestão de TI e segurança cibernética às necessidades específicas do seu negócio.