Public Cloud
Gerenciamento de armazenamento, backup & restauração com redução de custos com infraestrutura, mais segurança nos dados armazenados e escalabilidade de serviços usando cloud publico. Azure, AWS e Google Cloud.
Definição da estratégia de armazenamento de dados na nuvem e migração para nuvem. Gerenciamento de armazenamento & backup. Cyber Security com assessment de vulnerabilidade, pentest e monitoramento.
Gerenciamento de armazenamento, backup & restauração com redução de custos com infraestrutura, mais segurança nos dados armazenados e escalabilidade de serviços usando cloud publico. Azure, AWS e Google Cloud.
Gerenciamento de armazenamento, backup & restauração com redução de custos com infraestrutura, mais segurança nos dados armazenados, escalabilidade de serviços no cloud privado MOB Cloud. Tambem oferecemos disaster recovery.
Gerenciamento de armazenamento, backup & restauração on-site.
Monitoramento de Redes e Servidores, Instalar/ configurar/ monitorar links, roteadores, switches, firewalls, access points e appliances etc.
O escaneamento de vulnerabilides é um teste automatizado de alto nível que busca e reporta potenciais vulnerabilidades. É recomendado rodar o teste externamente e internamente (na rede após o firewall) semanal, mensal ou trimestral.
Um escaneamento gera relatórios de vulnerabilidades identificadas e fornece referencias para investigação avançada. Um scanning regular é apenas uma etapa inicial.
O Pentest pode ser feito após o escaneamento de vulnerabilidade.
Penetration testers analisam ambiente de rede, identificam mais potenciais vulnerabilidades e tentam explorar essas vulnerabilidade entrando na rede internamente ou externamente e identificam depois a causa raiz.
Os relatorios contem descrição dos ataques usados, metodologia de testes e sugestões de correções.
Existing testes White Box, Black Box ou Grey Box.
Breach & Attack Simulation BAS é um novo grupo de Vulnerability Scanning que automatiza a simulação continua e seguro de ataques realtisticas contra a infraestrutura, virtual machines e outras dispositivos.
Os serviços de gestão de dispositivos englobam, configuração, tuning, monitoramento, updates and patch management, performance and availability management, backup and recovery para Unified Threath Management – Firewall, IPS, IDS, filtragem de URL, antivírus para gateways, antispam etc- Managed Wifi Accesspoints, Roteadores, SIEM, etc.
SIEM Security Information and Event System é um conjunto de ferramentas que identifica, monitora, analisa, consolide e correlaciona eventos de logs e dados de fluxo de rede de milhares de dispositivos, terminais e aplicativos distribuídos por toda a sua rede, detectando com precisão e priorizando o tratamento de ameaças à segurança de sua empresa.
SOC Security Operations Center inclui processos e equipe de especialistas em cyber security que usa SIEM para monitorar a infraestrutura de TI, buscar ameaças e responder rapidamente a ataques.
Proteja os computadores, notebooks, dispositivos móveis e servidores com produtos de segurança de ponta gerenciados através de um console com painel único para visibilidade de ameaças, usuários e itens em quarentena. Contempla Security Management, Endpoint Protection, File Server Security, Cloud Sandbox, Mail Security, Cloud App Protection. Tambem exexuta Endpoint Detection & Response que oferece visibilidade instantânea para todos os endpoint, collectando dados de ameacas, notifica atividades suspeitos e parando ataque no estagio inicial.
O software de segurança DLP oferece uma solução completa para prevenção de vazamento de dados, protegendo contra um amplo portfólio de ameaças de segurança causados pela mesma fonte: o fator humano. A solução de DLP fornece proteção contra vazamento de dados acidental ou proposital, más intenções de pessoal interno, problemas de produtividade, riscos da implementação de políticas BYOD (traga seu próprio dispositivo), entre outros problemas.
Passamos pelos problemas de segurança de informação, ameaças comuns contra a informação, praticas de controle e gestão tecnologicas, boas praticas aplicadas ao uso de tecnologia e praticas do funcionário seguro em seu ambiente de trabalho.