Framework “End to End” de Segurança
Nosso Framework é um marco metodológico que permite gerenciar as ameaças associadas a Cibersegurança, tomando como base os objetivos de negócio do Cliente e transformando a Segurança em um habilitador para as novas oportunidades e para a transformação digital.
Governança, Compliance
e Risco
No âmbito de GRC, analisamos as necessidades, gaps e riscos associados ao negócio do Cliente, através de seus processos e tecnologias. Definimos uma estratégia de segurança E2E que garanta um nível aceitável de risco e resiliência. Implantamos os controles necessários garantindo o cumprimento das obrigações regulatórias e de negócio.
Transformação Digital
A Engenharia de Segurança, traduz a estratégia e os controles de Segurança em infraestrutura, suportando de maneira agnóstica a seleção das Tecnologias e a implantação e desenvolvemos das capacidades necessárias para estabelecer uma Infraestrutura de defesa. Toda este trabalho entrega a Visibilidade necessária para a adequada Gestão da Segurança.
Gerenciamento e Detecção
De maneira modular, realizamos a Gestão E2E das infraestruturas de Segurança, Detectando e Identificando as vulnerabilidades, ameaças e ataques de forma antecipada e Automatizando os processos para sua correta execução. Adicionalmente aplicamos a Inteligencia adquirida em nosso ambiente global aos processos diários de todos os clientes.
Resposta e Recuperação
Na ocorrência de uma ataque ou vazamento de informação é primordial poder contar com uma equipe de Resposta e assim controlar o ambiente e ou o Incidente, realizar Correção das vulnerabilidades e finalmente Recuperar a normalidade operacional. Posteriormente a Investigação dos incidentes permite realizar a evolução necessária nos processos e ambientes.
Estratégia
Desenvolvimento
Operação
Governança, Risco e Compliance
As empresas precisam atuar com uma visão de GRC com a capacidade de alcançar objetivos de forma confiável, ao mesmo tempo em que aborda as incertezas e age com integridade e agilidade. Atuar com estratégia para gerenciar a governança geral de uma organização, a gestão de riscos empresariais e o cumprimento dos regulamentos permite aos nossos clientes um diferencial competitivo considerável.
Áreas como auditoria interna, conformidade, risco, jurídico, financeiro, TI, RH, bem como as linhas de negócios, conjunto executivo e a diretoria precisam atuar de forma integrada para garantir que o processo seja o mais assertivo possível mitigando e tomando decisões estratégicas ágeis, permitindo que os objetivos de negócio sejam alcançados e não sofram impactos negativos durante sua operação.
Analisar
Avaliação SGSI e Nível de Maturidade
Avaliação de Riscos
Avaliação de ambientes tecnológicos
Avaliação de Privacidade
/ LGPD / GDPR
Assessment ISO27001 /
PCI-DSS / NIST / CIS / Outros
Definir
Estratégia de Segurança / PDSI
Estratégia e Modelo de
Gestão de Risco
Estratégia de Continuidade
de Negócios
Estratégia de Privacidade e Compliance
Modelo de Resiliência
Cibernética
Implementar
Sistema de Gestão de Segurança da Informação
Modelo de Gestão de Riscos
Política e Processos de Continuidade de Negócios
Sistemas de Compliance e Governança para a Proteção de Dados
Cumprir
Política e procedimentos de Segurança
Política de Gestão de Riscos
Plano de Continuidade de Negócios
Regulamentos Setoriais e de Negocio
Estratégia
Transformação Digital
O ritmo acelerado de sua transformação digital com base na adoção de tecnologias de ponta como computação em nuvem/edge, Grandes Dados e a Internet das Coisas (IoT) necessita de uma visão estratégica e alinhada aos objetivos de negócio.
A automação de soluções de cibersegurança em conjunto com a estratégia de gestão é fundamental para lidar com o número crescente das ameaças à segurança cibernética, podendo ser complementada com sistemas de aprendizagem de máquinas, capazes de detectar padrões de ataque e permitir ações rápidas para a contenção dos incidentes e/ou riscos identificados.
Engenharia
Definição de Arquitetura de Segurança
Desenvolvimento de Modelos de Operação / Segurança Gerenciada
Desenvolvimento de Framework SecDevOps
Estratégia em Cloud Security
Estratégia em IoT / OT
SASE
Secure Access Service Edge
Tecnologias
Endpoint Security
EDR / XDR / MDM / MDR
Aplication Security
WAF / AntiSpam / …
Networking Securit
ADDoS / Proxy / DNS / Etc.
Segurança Perimetral
NGFirewal / IPS / IDS /…
SIEM – SIEMaaS
UEBA / UBA
IAM – Identity &
Access Mgmt
Desenvolver
Implantação e Migração de tecnologias
Integração de Tecnologias
Fine Tunning e otimização
Automatização
SOAR
Playbooks & Runbooks
Visibilidade
KPIs / SLAs / SLOs
Dashboards
Feed de Segurança
Desenvolvimento
Operação & Monitoramento
A operação de segurança (SOC) é responsável pelo monitoramento e análise contínua de eventos e ações de segurança de uma organização. O objetivo é detectar, e analisar e responder a incidentes de cibersegurança usando uma combinação de soluções tecnológicas e um forte conjunto de processos manuais e automatizados, atuando em conjunto com os processos de resposta a incidentes organizacionais para garantir que as questões de segurança sejam tratadas rapidamente em caso de crises e incidentes.
Gestão
Segurança Gerenciada
Criação e gerenciamento de politicas
Criação e revisão de Regras
Monitoração de Disponibilidades
Correlação de eventos e alertas
Automação
Processos e procedimentos
Alertas e notificações
Playbooks & Runbooks
Resposta
Primeiro Nivel
Elaboração de testes cenários de incidentes
Detecção
Zero Day Attack
Ataques Avançados e Persistentes
Ataques ADDoS
Uso não autorizado da marca
Vazamento de Dados &
Roubo de Credenciais
Sites e Apps Falsos / Phishing
Scan de Vulnerabilidades
Inteligência
Threat Hunting
UBA / UEBA
Ataques Setorizados
IoC / Feeds
Threat Intelligencie
Operação
Resposta & Recuperação
Um processo robusto de gestão de vulnerabilidades e riscos combinados com processos de Resposta e Recuperação fornecem uma estrutura definida para que nossos clientes possam se preparar para possíveis incidentes de segurança. Estes processo contam com o apoio da área de gestão e operações, permitindo uma visão eficiente dos processos e procedimentos que devem ser realizados rapidamente em momentos de crise.
Responder
Planos de Resposta à Incidentes
Políticas e Normas e Legislação
Plano de Treinamentos e Capacitação
Ferramentas para Monitoração
Equipe 24×7
Resposta a Incidentes
Plano de Comunicação (Clientes, Colaboradores e Fornecedores)
Corrigir
Mapeamento de Ativos e Aplicações
Gestão de Ameaças e Vulnerabilidades
Planos de revisão de ambientes Mobile, Infraestrutura e WEB
Plano e Revisão de Controle de acessos
Patch Management
Recuperar
Planos de Recuperação de Ambientes Mobile, Infraestrutura e WEB
Comunicação (Clientes, Colaboradores e Fornecedores)
Testes Periódicos
Investigar
Perícia Forense
DFIR
Correlação de Eventos de Segurança
Identificar Eventos Suspeitos / Críticos
Sistema de Monitoramento Contínuo
Planos e procedimentos para detecção de incidentes