top of page

SOLUÇÕES

Data Protection

PROTEÇÃO DE DADOS

CLASSIFICAÇÃO DE DADOS

Organiza dados estruturados ou não estruturados em categorias apropriadas com base no tipo de arquivo, conteúdo e outros metadados para um uso mais eficiente e proteção nas redes da empresa. A classificação de dados permite que as organizações identifiquem informações que devem ser restritas a um determinado grupo de destinatários. É a primeira etapa antes de usar DLP ou criptografia.

CRIPTOGRAFIA DE E-MAIL

Criptografe ou disfarce o conteúdo das mensagens de e-mail para evitar que informações confidenciais sejam lidas por destinatários não pretendidos. A criptografia é exigida ou recomendada para conformidade de e-mail em todas as principais recomendações de regulamentação de dados e, portanto, é importante encontrar uma solução que obedeça aos padrões de segurança regulamentares de dados. Estas soluções fornecem criptografia de e-mail de ponta a ponta, permitindo que os utilizadores criptografem e-mails facilmente.

CRIPTOGRAFIA DE ARQUIVOS

Um método de codificação de dados para transferir arquivos com segurança. A criptografia ajuda a evitar adulterações ou acesso não autorizado a ficheiros em trânsito e em repouso. Apenas as partes autorizadas receberão a chave de descriptografia e poderão aceder aos dados, para que as informações criptografadas permaneçam confidenciais.

PREVENÇÃO DE PERDA DE DADOS (DLP)

Um conjunto de ferramentas e processos usados para garantir que dados confidenciais não sejam perdidos, usados indevidamente ou acedidos por utilizadores não autorizados. O DLP identifica, monitoriza e protege os dados em uso, dados em trânsito e dados em repouso em storage, desktops, laptops, telefones ou tablets. Através de uma inspeção profunda de conteúdo e uma análise de segurança contextual das transações, os sistemas DLP atuam como aplicadores das políticas de segurança de dados.

CRIPTOGRAFIA DE BASE DE DADOS

Uma camada adicional de segurança que pode ser usada para proteger contra violações de dados. Informações confidenciais, como os números do cartão de crédito ou informações de identificação pessoal (PII), podem cair nas mãos erradas, mesmo com as medidas de proteção mais sofisticadas e complexas em vigor. A criptografia de bases de dados refere-se ao uso de técnicas de criptografia para transformar uma base de dados de texto simples numa base de dados criptografada, tornando-a ilegível para qualquer pessoa, exceto para aqueles que possuem o conhecimento da chave de criptografia.

Site_Cybersafe.png

OPERAÇÕES DE SEGURANÇA

Security Operations

SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM)

O SIEM é uma solução que consolida a ingestão de eventos, threat intelligence e regras de correlação num único sistema para melhorar a monitorização e deteção de incidentes de segurança. Como integrador, a CyberSafe pode oferecer várias soluções SIEM, dependendo das necessidades e requisitos de cada organização: temos uma equipa com uma profunda experiência e as competências necessárias para configurarmos adequadamente as integrações e use cases do SIEM. 

SOAR

Uma solução Security Orchestration Automation and Response (SOAR) que combina orquestração de segurança, gestão de incidentes e automação numa experiência perfeita. Esta plataforma permite que as equipas de operações de segurança acelerem os tempos de resposta a incidentes, criem processos consistentes e aumentem a produtividade dos analistas. Através da integração e automação de comando com Firewalls, EDR e outras ferramentas de resposta, os clientes podem esperar um aumento no número de incidentes que podem ser tratados pela equipa atual e também uma redução no tempo necessário para tratar adequadamente um incidente e limitar os danos. A equipa da CyberSafe possui todas as competências e conhecimentos para implementar este tipo de solução e personalizar integrações e playbooks de acordo com as suas necessidades. 

TECNOLOGIA DE DECEPÇÃO

As tecnologias de decepção utilizam enganos e/ou truques desenhados para detetar um invasor, interromper as ferramentas de automação desse invasor, atrasar as atividades do mesmo ou interromper a progressão da violação. A tecnologia de decepção encontra-se na 3ª geração e o crescente interesse em plataformas de decepção é resultado da perceção de que os sistemas tradicionais de deteção podem falhar quando o invasor utiliza novas ferramentas ou técnicas de ataque. A Tecnologia de Decepção é outra camada de deteção. 

THREAT INTELLIGENCE

Threat intelligence é o conhecimento que permite prevenir ou mitigar ataques de cibersegurança. Esta solução fornece o contexto (Quem está a atacar? Qual é a motivação? Que indicadores de compromisso devem ser procurados nos sistemas?), que ajuda a tomar decisões informadas sobre segurança. Como integrador, a CyberSafe pode ajudá-lo a encontrar a melhor solução que atenderá a todas as suas necessidades. 

Security Architecture

ARQUITETURA DE SEGURANÇA

SEGURANÇA DE REDE (NDR, FIREWALLS, IPS/IDS, VPN…)

Analisa os sistemas da rede para selecionar o mecanismo de controlo mais apropriado. Como integrador, a CyberSafe pode ajudá-lo a encontrar e selecionar o melhor software e hardware que atenda às necessidades da sua organização. As soluções de NDR usam machine learning para localizar anomalias no tráfego normal da rede, ajudando a encontrar invasores que conseguiram penetrar o seu perímetro. 

NETWORK ACCESS & CONTROL (NAC)

Uma abordagem para gestão de rede e segurança que impõe políticas de segurança, conformidade e gestão de controlo de acesso a uma rede. As soluções NAC tornaram-se uma ferramenta extremamente valiosa nos últimos anos, à medida que os dispositivos móveis e a Internet das Coisas (IoT) ganharam destaque em vários setores em todo o mundo. Sem um NAC implementado, as organizações assumem uma grande quantidade de riscos ao adotar uma política “traga o seu próprio dispositivo” (BYOD), que permite que funcionários e fornecedores usem os seus próprios smartphones, tablets e laptops na rede local. 

PROTEÇÃO DE ENDPOINT (EPP + EDR)

Uma solução que proporciona a visibilidade do endpoint para uma defesa mais flexível e adaptável contra ameaças conhecidas e desconhecidas. A segurança do endpoint é frequentemente vista como a linha de frente da cibersegurança. Os sistemas de proteção de endpoint são desenhados para detetar, analisar, bloquear e conter rapidamente os ataques em curso. As soluções de EDR trazem recursos adicionais como investigação forense, isolamento do endpoint e deteção com base em comportamento malicioso em vez de assinaturas. A CyberSafe pode ajudar a encontrar e selecionar a melhor solução que atenda às necessidades da sua organização. 

PROTEÇÃO DE APLICAÇÕES DA WEB (WAF, RASP)

Soluções que analisam o tráfego dos utilizadores das aplicações web para encontrar padrões de ataque, como injeção de SQL ou cross-site-scripting. As soluções RASP (Run-time Application Self Protection) adicionam contexto à deteção, minimizando a necessidade de aprendizagem e reduzindo falsos positivos. 

CLOUD SECURITY

A segurança da cloud refere-se a um amplo conjunto de tecnologias e políticas baseadas em controlos implementadas para proteger informações, dados, aplicações e infraestruturas associadas à computação na cloud. Como integrador, a CyberSafe pode ajudá-lo a encontrar a melhor solução que atenderá a todas as suas necessidades em relação à segurança na cloud, sejam de compliance, posture assessment ou proteção dos workloads na cloud. 

PROTEÇÃO DE E-MAIL

Soluções para prevenção, deteção e resposta usada para fornecer proteção contra ataques ao e-mail, como phishing, malware avançado ou impersonation. A proteção de e-mail ajuda as organizações a minimizar o risco de violações dispendiosas causadas por ataques avançados de e-mail. A maioria das ameaças avançadas usa o e-mail para disseminar URLs vinculados a sites de phishing de credenciais e ficheiros anexos como armas. Por ser altamente segmentável e personalizável, o e-mail é o principal vetor de ataque para crimes de cibersegurança. 

Risk Analysis

ANÁLISE DE RISCO

TESTE DE SEGURANÇA DE APLICAÇÕES (SAST, DAST, MAST)

Medidas tomadas para melhorar a segurança de uma aplicação através da descoberta de vulnerabilidades de segurança. Diferentes técnicas são usadas para revelar tais vulnerabilidades de segurança em diferentes estágios do ciclo de vida de uma aplicação, como desenho, desenvolvimento, implementação, atualização e manutenção. Como um integrador, a CyberSafe pode fornecer soluções ou serviços para Testes de Segurança de Aplicações Estáticos (SAST), que analisam o código-fonte para encontrar vulnerabilidades de segurança nas aplicações; Dynamic Application Security Testing (DAST), que deteta vulnerabilidades exploráveis em aplicações web em execução, simulando ataques, e Mobile Application Security Testing (MAST) para identificar vulnerabilidades em aplicações móveis e nos serviços de back-end com os quais este interage. 

GESTÃO DE VULNERABILIDADES

Podemos fornecer um serviço ou uma solução que seja capaz de enumerar vulnerabilidades nos sistemas operativos, tais como: falta de patches e atualizações do sistema, identificar configurações que não estão em conformidade com as boas práticas ou vulnerabilidades nas suas aplicações ou serviços da web, resultados agregados e gerar relatórios de vulnerabilidade, com uma priorização por criticidade das vulnerabilidades encontradas. 

VALIDAÇÃO DE SEGURANÇA

Vá além da simulação de ataques (BAS), fornecendo uma visão abrangente da postura de cibersegurança de uma organização. Use a mais recente inteligência global sobre ameaças e adversários para concentrar os recursos em ameaças específicas e relevantes que a sua organização enfrenta. Emule binários de ataque autênticos e ativos e ataques destrutivos, incluindo malware e ransomware. Conduza ataques reais em todo o ciclo de vida do ataque com integração profunda e abrangente com toda a sua infraestrutura de segurança. Monitorize continuamente o seu ambiente de IT para detetar e corrigir mudanças invisíveis na sua arquitetura de segurança. 

Site_Cybersafe-18_edited_edited.jpg
Identity & Access Management

GESTÃO DE IDENTIDADES & ACESSO

GESTÃO DE IDENTIDADES E ACESSO (IAM)

Soluções técnicas, processos e políticas usadas para gerir as identidades dos utilizadores e regular o acesso dos utilizadores à rede corporativa. Uma plataforma integrada para gestão de identidade, acesso e privilégios, que fornece acesso seguro e protege sistemas e dados essenciais aos negócios. 

AUTENTICAÇÃO MULTIFATOR

Um componente central de uma política forte de gestão de identidade e acesso que exige que o utilizador forneça dois ou mais fatores de verificação para obter acesso a um recurso, como uma aplicação, conta online ou VPN. A autenticação multifator oferece tranquilidade ao proteger o acesso do utilizador aos ativos corporativos. O seu objetivo é dificultar a vida do invasor e reduzir o risco de fraude e roubo, constituindo uma ferramenta de prevenção de ameaças muito simples, mas extremamente eficaz. 

GESTÃO DE ACESSO PRIVILEGIADO (PAM)

Ajuda as organizações a restringir o acesso privilegiado num ambiente existente. Este tipo de solução melhora a sua segurança enquanto centraliza o controlo do sistema host usando recursos legacy. Este também permitirá que controle, gira e monitorize o acesso privilegiado a ativos críticos. 

SINGLE SIGN-ON

O Single Sign-On é um recurso que fornece aos utilizadores a capacidade de aceder a todas as suas aplicações, com um único processo de autenticação, por exemplo, um nome e uma palavra-passe, para aceder a várias aplicações. Usar um logon único significa que as empresas podem garantir que os seus utilizadores trabalhem com eficiência, sem comprometer a segurança da organização. 

bottom of page