UnderProtection
Produtos
Serviços
Clientes
Casos de Sucesso
Notícias
Contato

Risk Assessment Services

LISA® - Levantamento das Informações sobre o Ambiente

Expectativa e frustração andam lado a lado! Estabelecer controles sem análise e avaliação de risco - além de ser uma não conformidade segundo as normas - é concentrar o entendimento de riscos baseados na percepção local, muitas vezes ad-hoc, seja por meio de incidentes ocorridos, que não levam em consideração o chamado risco residual, seja por meio de questões de legislação ou mesmo uma metodologia apropriada para tal avaliação.

A Under Protection possui profissionais habilitados/treinados para execução de análise/avaliação de risco pela BSI (Britsh Standard Institute) como IT Leader Auditor ISO/IEC 27001, pela DRI (Instituto Internacional de Disastre e recuperação), COBIT, entre outras metodologias, frameworks e normas como: NBR ISO/IEC 17799 (NBR ISO 27002), NBR ISO/IEC 27001, NBR ISO/IEC 19011 e Frameworks (ISF, MOF, (ISC)² , COBIT , NIST, ITIL , CISSP® CBK®.

Políticas de Segurança da Informação

Elaboração de SGSI (Sistema de Gestão de Segurança da Informação) em conformidade com a NBR ISO/IEC 27001, por meio da seleção de controles apropriados segundo análise/avaliação de risco, Política de Segurança da Informação procedimentos, divulgação e treinamento;

Serviços Gerenciados de Segurança e Privacidade

Nossos serviços foram projetados para ajudar você a melhorar sua segurança de informação, através da terceirização das operações de segurança ou suplementando suas equipes de segurança existentes.

Avaliações de Vulnerabilidade

Soluções que ajudam a minimizar seu risco por meio da identificação de falhas de segurança, ou vulnerabilidades, em seus ativos para que seja possível protegê-las antes que ocorra uma violação. Com mais de 1.300 tipos de dispositivos de rede , incluindo desktops, servidores, roteadores, switches e firewalls.

Segurança Preventiva

Prevenir é sempre melhor que reagir !

Soluções baseadas em vulnerabilidade define a abordagem preventiva colocando as organilizações a frente da ameaça.

Soluções de controles de segregação de perimetros baseados em Firewall’s , IPS (Intrusion Prevention System) em linha, em hosts (HIPS). Soluções quem ajudam a manter os sistemas e informações acessíveis, confiáveis e confidenciais. Atendendo os padrões de auditoria e de conformidade, preservando o fluxo de tráfego legítimo e protegendo seus dados.

Soluções End-Point

Controles aplicados a estações de trabalho: Firewall, HIPS, NAC, Antivirus/Anti-spyware, Remote Acess (VPN), controle de dispositivos de entrada/saída (USB, Firewire, Serial, Printer, IDE, Bluetooth, Infrared, Wifi, memory cards, digital cameras, modems, smart phones, keyloggers) Controle de aplicativos, Full disk encryption, media encryption.

Gerenciamento e Correlação de logs/eventos (SIEM Security Information Event Management)

Soluções que coletam todos os registros de eventos gerados por dispositivos IP na rede, arquiva e processa os registros em tempo real e gera alertas quando observa padrões de comportamento suspeitos.

Autenticação Forte

A autenticação de dois fatores é um componente fundamental de uma estratégia de acesso interno seguro. A autenticação de dois fatores é baseado em algo que você conhece (senha ou PIN) e algo que você tem (Um autenticador – tokens). O autenticador gera um novo código de senha única a cada 60 segundos, fornecendo método muito mais confiavel de autenticação de ususários. Soluções que oferecem autenticação sólida para áreas como finanças, recursos humanos, gerenciamento sêncior e administração de TI. Combinação forte para uma autenticação de criptografia do disco rígido.

Segurança de e-mail

Soluções de segurança de e-mail proporcionam uma proteção preventiva e um controle de spam à sua infra-estrutura de sistemas de mensagens. Ajudam também a implementar a conformidade de conteúdos de saída e as políticas de utilização. Soluções desenvolvidas para atender a empresas de diferentes tamanhos e estar sempre atualizadas, de forma a impedir o spam, vírus e outros tráfegos nocivos.

DLP (Data Loss Prevention)

Soluções que protegem dados confidenciais em qualquer lugar em que estejam sendo usados ou armazenados. A arquitetura em camadas permite aos clientes impedir as violações maliciosas ou acidentais de dados, independente de os dados estarem armazenados na rede ou em uma máquina desconectada, assim como impedir a saída de dados de qualquer máquina ou gateway da rede. Reduz a disseminação de dados confidenciais nos servidores de arquivos, em repositórios de e-mail e documentos, em conteúdos da Web e aplicativos e nos bancos de dados.