CSIOP - Cibersegurança e Inteligência para Operações.

Desenvolvemos  arquiteturas e soluções em Cibersegurança, para atender todas as necessidades dos nossos clientes, e as executamos focados em atender os requerimentos das principais certificações de segurança e  ISO 27001.

Todos os nossos equipes, acumulam  miles de horas em projetos de segurança ofensiva, defensiva,  atuando em diferentes fases, desde  camada CORE ate camada de Perímetro,  ou camada de endpoints. 

Focamos nosso trabalho na preservação dos itens importantes para proteção de dados, informações, aplicações.

  • Confiabilidade.

  • Compliance.

  • Disponibilidade.

  • Integridade.

  • Privacidade.

Nossa oferta de soluções para Cibersegurança, pode ser entregue ao cliente em diversos formatos comerciais:

  • Projetos IaaS - SaaS.

  • Venda de Produtos

  • Serviços Monitoramento. SOC 24 x7.

  • Serviços Gerenciados  MSS.

Firewall. Arquitetura NG.

Firewall são soluções de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, tudo isso baseado na Politica de Segurança da Informação.

Desenvolvemos uma plataforma de serviços em Firewall /  UTM,            que permite aos gestores de segurança, ter confiança e certeza que as políticas da empresa estão sendo cumpridas.

Proteção para Gateway de Web Internet. (Web Filter).

Soluções integradas de filtro de conteúdo para web, bloqueio de aplicações em sites, anti-spyware, que podem ser implementadas em ambientes virtualizados, ou também usando appliances físicos.

 

Reforça as políticas de uso de Internet bloqueando acessos a sites e aplicações que não são relacionados aos negócios, além de eliminar ameaças de ataques baseados em  malwares, alem de serem projetadas para atender sites pequenos, ate arquiteturas complexas de farm de links para internet.

Proteção para Gateway de Email. (Anti-Spam).

Soluções para controlar todo o tráfego de e-mail de entrada e saída para proteger as organizações contra ameaças transmitidos por e-mail assim como vazamentos de dados.

Nossa solução Email  é oferecida em diferentes modelos de appliances físicos ou virtuais, ambos com vários modelos com diferentes capacidades de processamento de e-mails.

Proteção EndPoints / EDR

Soluções para proteger seus ativos de TI, contra os ataques de vírus, malwares, spywares, keylogger, e qualquer anomalia que possa vir a ser perigosa, e fonte de perda de produtividade.

Nossa solução foca o trabalho em:

  • Estações de trabalho.

  • Notebooks.

  • Servidores.

  • Smartphones.

IDS / IPS

As soluções de IPS detectam os ataques, oriundos de ameaças conhecidas ou desconhecidas, através do reconhecimento de assinaturas de tráfegos maliciosos conhecidos / padrões de comportamento que possam identificar tráfegos maliciosos, permitindo que as organizações se mantenham protegidas. Soluções possuem poderosos recursos de análise profunda de pacotes, em tempo real, permitindo a identificação e bloqueio de ataques sofisticados como DDOS, Exploit de vulnerabilidades, ataques fragmentados e encriptados.

DLP

Os sistemas DLPs podem identificar a perda de dados através da identificação do conteúdo, monitoramento e bloqueio de dados sensíveis, ou seja, identificar, monitorar e proteger os informações confidencias que podem estar em uso (máquinas dos usuários), em movimento (na rede corporativa) ou armazenadas (banco de dados, servidores, etc) .

Prevenção a copias ou transporte de dados  não autorizadas.

SIEM

Uma solução SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

Proxy

Em redes de computadores, um proxy  é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

NAC.

NAC é  uma solução que as empresas podem usar, para controlar os dispositivos da sua rede, sejam eles com fio ou sem fio. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.