Cibersegurança & Proteção dos Dados Pessoais.

Para desenvolver um programa de Governança de Dados, temos que começar pelo princípio de onde os dados da empresa residem atualmente, sejam dados sensíveis e ou corporativos, além disso, o processo de classificação desses dados tem que ser estabelecido, contemplando  atendimento a todas as normas e Leis vigentes   ISO2700x,  LGPD,  GDPR.

 

 Artigos da Lei Geral de Proteção dos Dados.

 Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.

 Art. 47. Os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga-se a garantir a segurança da informação prevista nesta Lei em relação aos dados pessoais, mesmo após o seu término.

De acordo ao tamanho das empresas, sistemas, se tem que desenvolver  processos e soluções que permitam atender com simplicidade, rapidez, eficiência cada ponto que possam impactar na proteção dos dados:

Algumas das camadas que atendemos com nosso conceito de proteção de dados são:

CASB.

CASB, ajuda sua empresa a organizar e localizar seus dados e recursos na nuvem, podendo aplicar controles de segurança, monitorar e analisar todas as cargas de trabalho e tráfego nos ambientes em cloud.

CASB detecta o comportamento incomum dos usuários comprometidos e atua contra o vazamento de dados.

 

A combinação de CASB com DLP local, ainda mais como um sistema integrado, também garantirá a proteção de dados críticos. 

DLP

Os sistemas DLPs podem identificar a perda de dados através da identificação do conteúdo, monitoramento e bloqueio de dados sensíveis, ou seja, identificar, monitorar e proteger os informações confidencias que podem estar em uso (máquinas dos usuários), em movimento (na rede corporativa) ou armazenadas (banco de dados, servidores, etc) .

Prevenção a copias ou transporte de dados  não autorizadas.

Proteção EndPoints / EDR

Soluções para proteger seus ativos de TI, contra os ataques de vírus, malwares, spywares, keylogger, e qualquer anomalia que possa vir a ser perigosa, e fonte de perda de produtividade.

Nossa solução foca o trabalho em:

  • Estações de trabalho.

  • Notebooks.

  • Servidores.

  • Smartphones.

Proteção para Gateway de Email. (Anti-Spam).

Soluções para controlar todo o tráfego de e-mail de entrada e saída para proteger as organizações contra ameaças transmitidos por e-mail assim como vazamentos de dados.

Nossa solução Email  é oferecida em diferentes modelos de appliances físicos ou virtuais, ambos com vários modelos com diferentes capacidades de processamento de e-mails.

IDS / IPS

As soluções de IPS detectam os ataques, oriundos de ameaças conhecidas ou desconhecidas, através do reconhecimento de assinaturas de tráfegos maliciosos conhecidos / padrões de comportamento que possam identificar tráfegos maliciosos, permitindo que as organizações se mantenham protegidas. Soluções possuem poderosos recursos de análise profunda de pacotes, em tempo real, permitindo a identificação e bloqueio de ataques sofisticados como DDOS, Exploit de vulnerabilidades, ataques fragmentados e encriptados.

Proteção para Gateway de Web Internet. (Web Filter).

Soluções integradas de filtro de conteúdo para web, bloqueio de aplicações em sites, anti-spyware, que podem ser implementadas em ambientes virtualizados, ou também usando appliances físicos.

 

Reforça as políticas de uso de Internet bloqueando acessos a sites e aplicações que não são relacionados aos negócios, além de eliminar ameaças de ataques baseados em  malwares, alem de serem projetadas para atender sites pequenos, ate arquiteturas complexas de farm de links para internet.

SIEM

Uma solução SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

Proxy

Em redes de computadores, um proxy  é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

NAC.

NAC é  uma solução que as empresas podem usar, para controlar os dispositivos da sua rede, sejam eles com fio ou sem fio. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.