• GERENCIAMENTO DE MONITORAÇÃO

    Controle de qualquer objeto passível de ser monitorado numa estrutura de rede físicos ou lógicos distribuidos em diversos ambientes geograficamente próximos ou não. O gerenciamento de uma rede corporativa torna-se uma atividade essencial para garantir o seu funcionamento contínuo assim como para assegurar um elevado grau de qualidade dos serviços oferecidos, de forma pró-ativa com a coleta de dados, diagnóstico da rede e a tomada de decisão.

  • GERENCIAMENTO DE SENHAS CORPORATIVAS

    Privileged Access Management (PAM) ou Gerenciamento de Acessos Privilegiados é uma solução que oferece controle de acesso seguro, auditoria, alertas e registro para qualquer conta privilegiada – desde uma conta de administrador local ou de domínio compartilhado, sistema operacional, dispositivo de rede, banco de dados (A2DB) e aplicações (A2A). Dentre as suas principais características está a capacidade de reduzir as superficies de ataque eliminando o compartilhamento de credenciais com acesso privilegiado.

  • FIREWALL - PERÍMETRO E APLICAÇÃO

    Aplicação de políticas de segurança em um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra, analisando inclusive as particularidades de cada protocolo e tomando decisões para evitar ataques maliciosos.

  • ANTI-MALWARE

    Os programas Antivírus e Antispyware são as ferramentas, mais comuns para prevenção de códigos maliciosos (vírus, spyware, worms, cavalo de tróia, phishing, spam,...) destinados a se infiltrar na rede de forma ilícita, com o intuito de causar algum dano ou roubo de informações. O utilitário analisa um aplicativo antes de executá-lo e encerra-o se reconhecer características de um código mal-intencionado.

  • VPN - IPSec/SSL

    Utilizado pelas empresas para criar uma rede de comunicações privada em cima de uma rede de comunicações pública (internet p. ex.). O tráfego de dados utiliza protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas entre redes distintas.

  • IDS/IPS

    Sistema inteligente de prevenção de intruso que monitora o tráfego e/ou atividades dos sistemas em busca de comportamentos maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas atividades.

  • FILTRO DE CONTEÚDO

    Dispositivos que possuem método para permitir/negar acesso a informações em redes de computadores por meio do conteúdo de sua informação (seja por email ou navegação na internet). Basicamente esses filtros capturam as palavras dentro de pacotes de dados e comparam com palavras-chave de listas de acesso – negação/liberação/intermediária.

  • AUTENTICAÇÃO FORTE

    Processo para verificar a identidade digital do usuário de um sistema, normalmente no momento em que ele requisita acesso a uma rede ou às aplicações da rede. A autenticação forte depende de pelo menos 2 fatores de autenticação (2FA) dos 3 existentes (aquilo que o usuário é, tem ou conhece). .

  • CRIPTOGRAFIA

    Técnica pela qual as informações são transformadas de seu formato original para outro codificado, de forma que possa ser reconhecido apenas por seu proprietário ou destinatário, o que a torna ilegível por alguém não autorizado a ter acesso a tais informações.

  • GERENCIAMENTO DE RISCOS

    Atua no sentido de reconhecer as ameaças, identificá-las e saber que o risco pode ser minorado, contido ou controlado. Esse risco é resultante do conjunto das ameaças que podem inferir alterações no planejamento ou na continuidade da organização.

  • END-POINT SECURITY

    Software específico para proteção de acesso a internet em nível de host (servidores, estações e notebooks) que integra diferentes tecnologias de segurança essenciais (Firewall, VPN, Anti-malware, IDS/IPS, Filtro de Conteúdo,...) em um único agente e console de gerenciamento, protegendo o tráfego de informações de um único dispositivo no ambiente corporativo e na navegação pela internet.

  • DATA LEAK PREVENTION

    Sistema de identificação, monitoração e proteção de dados que estejam em uso, movimento e/ou armazenadas no ambiente corporativo. Mais especificamente trata-se da detecção e prevenção do uso, transmissão e apropriação de informações confidenciais e/ou estratégicas por indivíduos não autorizados.