The store will not work correctly when cookies are disabled.
We use cookies which are necessary for the proper functioning of the website. We may also use cookies, subject to your preferences, to improve your experience, collect statistics, to optimize sites functionality and to deliver content tailored to your interests. We honor the preferences you select here, as well as, the preferences you select within specific applications where your cookie preference will specifically be solicited.
Click Permitir Cookies to accept cookies and go directly to the site or click on Cookie Preferences to see detailed descriptions of the types of cookies and choose whether to accept certain cookies while on the site.
Auditoria técnica baseada em encontrar o número máximo de possíveis vulnerabilidades no ambiente e documentá-las.
A análise de vulnerabilidades consiste em definir, identificar, classificar e priorizar os pontos fracos para fornecer uma avaliação das ameaças previsíveis e reagir adequadamente.
Teste de penetração de serviços externos para toda a gama de endereços públicos existentes e aplicativos de propriedade da empresa.
Os testes de penetração são necessários para descobrir o grau de insegurança real que existe na organização do ponto de vista de um invasor que deseja extrair informações. Uma bateria de todos os tipos de ataques é realizada nos servidores da organização expostos na web, de modo a preparar uma intrusão e obter informações confidenciais e/ou modificar informações confidenciais.
Análise Interno
Análise de vulnerabilidade de servidores, aplicações em servidores e redes Wi-Fi.
A fase de intrusão interna busca descobrir o grau de insegurança na organização visto do ponto de vista de um trabalhador insatisfeito ou de um invasor da Internet que ganhou privilégios.
Uma bateria de ataques é realizada em servidores, pontos de acesso sem fio, PCs e outros dispositivos conectados à rede da empresa, com o objetivo de obter privilégios e obter informações confidenciais.
Revisão de Políticas
Análise de políticas de cibersegurança (backup, senhas, VPN, Firewall, etc.) e entrega de documento de recomendações com as políticas recomendadas pelo cliente.
Engenharia Social
Visita dos nossos técnicos às instalações e deteção de falhas da organização, por exemplo, post-its indiscretos, acesso aberto, CPD desprotegido e documentação sensível não supervisionada por pessoal, entre outros.
Objetivo
Oferecer um serviço de seguimento contínuo 24x7 para controlar as entradas e saídas da rede, estabelecer políticas de segurança cibernética, monitorizar servidores, atuar em caso de incidente e levar a gestão da cibersegurança para qualquer lugar do mundo.
Funciona como um hub de inteligência, coletando dados em tempo real da rede, servidores, terminais e outros ativos digitais da empresa, para identificar, priorizar e responder a possíveis ameaças cibernéticas.
Benefícios
Proteção da infraestrutura informática e segurança
Obtenção e exploração de dados e métricas em tempo real da infraestrutura
Análise em busca de vulnerabilidades ou ataques
Solução de incidências
Serviço proativo contra ameaças cibernéticas
Equipa especializada em cibersegurança
Modalidades
Tier 1. Análise e alerta de eventos de segurança em tempo real. Tier 2. Investigação e resposta a incidentes. Tier3. Caça proativa de ameaças.
SERVIÇOS
Centro de Operações de Segurança (SOC)
O SOC inclui as pessoas, processos e tecnologias responsáveis por monitorizar, analisar e manter a segurança da informação.
Analisamos a rede de segurança, ou o projeto planificado, para uma instalação com o objetivo de detetar erros ou áreas de melhoria para corrigi-los e garantir que seja uma rede de segurança cibersegura.