Ao navegar em nosso site você concorda com a nossa Política de Privacidade e nossos Termos de uso Li e Concordo

Postagens em 2 / pg

Staff Awareness Training

Passamos pelos problemas de segurança de informação, ameaças comuns contra a informação, praticas de controle e gestão tecnologicas, boas praticas aplicadas ao uso de tecnologia e praticas do funcionário seguro em seu ambiente de trabalho.

Leia mais »

Public Cloud

Gerenciamento de armazenamento, backup & restauração com redução de custos com infraestrutura, mais segurança nos dados armazenados e escalabilidade de serviços usando cloud publico. Azure, AWS e Google Cloud.

Leia mais »

Endpoint Protection & Endpoint Detection Response

Proteja os computadores, notebooks, dispositivos móveis e servidores com produtos de segurança de ponta gerenciados através de um console com painel único para visibilidade de ameaças, usuários e itens em quarentena. Contempla Security Management, Endpoint Protection, File Server Security, Cloud Sandbox, Mail Security, Cloud App Protection. Tambem exexuta Endpoint Detection & Response que oferece visibilidade instantânea para todos os endpoint, collectando dados de ameacas, notifica atividades suspeitos e parando ataque no estagio inicial.

Leia mais »

SIEM / Security Operations Center

SIEM Security Information and Event System é um conjunto de ferramentas que identifica, monitora, analisa, consolide e correlaciona eventos de logs e dados de fluxo de rede de milhares de dispositivos, terminais e aplicativos distribuídos por toda a sua rede, detectando com precisão e priorizando o tratamento de ameaças à segurança de sua empresa.
SOC Security Operations Center inclui processos e equipe de especialistas em cyber security que usa SIEM para monitorar a infraestrutura de TI, buscar ameaças e responder rapidamente a ataques.

Leia mais »

Gerenciamento de Ativos de Segurança

Os serviços de gestão de dispositivos englobam, configuração, tuning, monitoramento, updates and patch management, performance and availability management, backup and recovery para Unified Threath Management – Firewall, IPS, IDS, filtragem de URL, antivírus para gateways, antispam etc- Managed Wifi Accesspoints, Roteadores, SIEM, etc.

Leia mais »

Breach & Attack Simulation

Breach & Attack Simulation BAS é um novo grupo de Vulnerability Scanning que automatiza a simulação continua e seguro de ataques realtisticas contra a infraestrutura, virtual machines e outras dispositivos.

Leia mais »

Penetration Testing

O Pentest pode ser feito após o escaneamento de vulnerabilidade.
Penetration testers analisam ambiente de rede, identificam mais potenciais vulnerabilidades e tentam explorar essas vulnerabilidade entrando na rede internamente ou externamente e identificam depois a causa raiz.
Os relatorios contem descrição dos ataques usados, metodologia de testes e sugestões de correções.
Existing testes White Box, Black Box ou Grey Box.

Leia mais »

Vulnerabity Assessment Scan

O escaneamento de vulnerabilides é um teste automatizado de alto nível que busca e reporta potenciais vulnerabilidades. É recomendado rodar o teste externamente e internamente (na rede após o firewall) semanal, mensal ou trimestral.
Um escaneamento gera relatórios de vulnerabilidades identificadas e fornece referencias para investigação avançada. Um scanning regular é apenas uma etapa inicial.

Leia mais »

Gerenciamento de Infraestrutura

Monitoramento de Redes e Servidores, Instalar/ configurar/ monitorar links, roteadores, switches, firewalls, access points e appliances etc.

Leia mais »

Gerenciamento de Armazenamento & Backup

Gerenciamento de armazenamento, backup & restauração on-site.

Leia mais »