Segurança da Informação

      

Nós proporcionamos a nossos clientes uma operação altamente segura no ambiente de rede local e de Internet, através da implantação e manutenção dos mais modernos e eficazes dispositivos e softwares para proteção de redes corporativas.

Trabalhamos com uma política de segurança baseada nas necessidades de negócio especificadas para cada cliente, contemplando itens como:

→ Dispositivos de Segurança (Firewall)

→ Sistema de Detecção e Prevenção de Intrusos (IDS/IPS)

→ Controle físico de acesso ao ambiente de TI

→ Anti-vírus Corporativo / Anti-spam

→ Controle de acesso e política de senhas

→ Certificados Digitais (PKI)

→ Plano de ação para incidentes de segurança (DRP)

→ Isolamento e reposicionamento de servidores (DMZ)

→ Rede Privada Virtual (VPN)

Realizamos o trabalho de conscientização dos usuários como parte vital da implementação de suas políticas de segurança.

REDES SEGURAS, EFICIENTES E MONITORADAS

A segurança de redes é um dos pilares fundamentais da segurança de TI. De fato, em muitos casos a rede e sua infraestrutura estão no centro das atenções produtivas das empresas. A perda de conectividade em qualquer nível pode ser desastroso independente do downtime que gere à organização.

Por outro lado, os atacantes entendem que há grandes fragilidades justamente na administração e gerência da infraestrutura. Dessa forma, estruturas bem arquitetadas, protegidas e gerenciadas provêm um ambiente mais seguro, estável e capaz de impedir muitos dos ataques mais comuns.

Há diversas opções de tecnologia que atendem a diferentes tipos de infraestrutura.É necessário que se entenda, então, o cenário para melhor selecionar as melhores proteções.

A GestãodeTi.NET trabalha com soluções integradas e centralizadas que utilizam as mais modernas tecnologias para garantir e monitorar a segurança da rede da sua empresa.

ANÁLISE DE VULNERABILIDADES E TESTE DE INVASÃO

Vulnerabilidade é “uma falha ou fraqueza de segurança em procedimentos, implementações ou controles internos, que pode ser experimentada (disparada acidentalmente ou explorada intencionalmente) e resulta em uma brecha ou violação da política de segurança vigente”.

Existem centenas de Websites Hackers que diariamente divulgam as novas vulnerabilidades encontradas nos sistemas operacionais, e os Exploits desenvolvidos para explorá-las.

Existem ferramentas específicas para cada tipo de vulnerabilidade a ser explorada e nós possuímos soluções e equipe técnica especializada para detectar estas brechas (análise de vulnerabilidades) que podem servir como porta de entrada para atacantes externos e internos.

Além de detectar podemos também, com o expresso consentimento do cliente, invadir a rede explorando as vulnerabilidades e deixar registros para que o cliente saiba que foi invadido, e por onde (teste de invasão).

Uma vez listadas as vulnerabilidades e seus níveis de severidade, nossos profissionais auxiliam as equipes de segurança de nossos clientes a eliminar as vulnerabilidades e deixar seus sistemas mais seguros (Hardening de segurança).

INTERNET SECURITY (ANTI-VÍRUS, ANTI-SPAM E FILTROS DE CONTEÚDO WEB)

Atualmente, manter os computadores seguros contra as novas ameaças da Internet requer proteção pró-ativa e monitoramento de aplicativos que apresentam comportamento suspeito no sistema. Combinado com mecanismos de proteção baseados em assinatura que permitam que os desktops e laptops corporativos tenham gerenciamento centralizado, proteção pró-ativa contra Malwares tradicionais e contra as novas ameaças Zero-day.

Além disso, é necessário inspecionar o tipo de conteúdo que os colaboradores da empresa andam procurando na Internet. Para isto, fornecemos os melhores filtros de conteúdo das marcas consagradas do mercado que garantem a produtividade da sua empresa, evitando o uso indevido da banda da rede.

SEGURANÇA DE BORDA (FIREWALSS, IDPS, UTM E SIEM)

Nos últimos anos, os ataques virtuais se tornaram financeiramente vantajosos para os hackers.

O enorme tráfego de informações obriga as empresas a investir em dispositivos de comunicação que suportem altas capacidades de processamento, uma vez que o uso de aplicações tecnológicas – como VoIP, telefonia IP e vídeo conferências – cresce rapidamente e exige cada vez mais recursos de segurança. Diante deste cenário, nós oferecemos soluções integradas e com monitoramento permanente para segurança da borda da empresa.

Estas soluções vão desde Firewalls e IDPS até completas plataformas UTM (Unified Threat Management), que integram todos os equipamentos de segurança de borda em um único appliance. Para gerenciar de maneira centralizada todos os registros dos equipamentos de segurança de borda, a TI Safe utiliza as melhores soluções de SIEM do mercado.

SEGURANÇA DE INFRAESTRUTURA VIRTUALIZADAS

As soluções de segurança de redes usadas atualmente não são capazes de implementar e gerenciar a segurança de infraestruturas virtualizadas, expondo-as a riscos que podem gerar fraudes e roubo de dados. Os produtos de segurança existentes no mercado são intrusivos e necessitam da reconfiguração da rede virtual para funcionar.

Nós temos a solução capaz de proteger infraestruturas virtualizadas fazendo com que os servidores virtuais tenham segurança equivalente à dos servidores físicos, sendo administrados e monitorados pela mesma console de segurança e resolvendo problemas como:

→ Ataques entre máquinas virtuais e diretos ao Hypervisor

→ Controle de acesso em máquinas virtuais

→ Tráfego de redes entre VMs dentro do host em redes virtuais

→ Necessidade de compliance para máquinas virtuais com normas como PCI-DSS e outras

SEGURANÇA DE REDES VOIP

Nos últimos anos o mundo tem percebido que as comunicações baseadas em Voz sobre IP (VoIP) possuem benefícios que as tornam claramente superiores às redes PSTN convencionais. Ligações mais baratas, transmissão de voz, dados e imagens, redução de gastos com manutenção de infraestrutura são algumas das vantagens que fazem com que estas redes de comunicação, a médio prazo, sejam a maior tendência na atualidade.

No entanto vemos que, na maioria das vezes, as empresas acabam implantando soluções VoIP na mesma infraestrutura que as redes de dados convencionais, e sem nenhum cuidado com a segurança, o que as torna alvo em potencial de Hackers e Cyber-criminosos.

Produtos tradicionais de segurança de dados não são equipados para identificar ou proteger contra vulnerabilidades e exploits associados a sistemas VoIP. A natureza “real-time” do tráfego de voz, combinada com novos protocolos, hardware e aplicações, requer produtos de segurança desenvolvidos para VoIP.

Pensando nisto oferecemos para o mercado brasileiro soluções para análises de vulnerabilidades em redes VoIP e equipamentos com a nova tecnologia VIPS (VoIP IPS) que, trabalhando em conjunto, tornam as redes VoIP seguras, garantindo o retorno do investimento, livre de riscos.

SEGURANÇA EM REDES SEM FIO (WIRELESS)

O roubo de informações confidenciais é uma prática cada vez mais frequente e pode gerar prejuízos incalculáveis. Redes sem fio podem ser uma perigosa armadilha para as empresas, quando implementadas sem os devidos cuidados com a segurança.

Nós oferecemos soluções que implementam segurança na transmissão de dados em redes sem fio integradas a softwares de NAC (Network Access Control). Além disso, também dispomos de soluções para detecção e prevenção de invasões na rede (IDPS) para redes wireless.

CRIPTOGRAFIA DE LINKS

Redes de telecomunicações, sejam elas pessoais, locais, sem fio, metropolitanas ou mundiais, exigem certos níveis de confidencialidade, integridade e disponibilidade. Para garantir a segurança nessas redes, nós oferecemos uma ampla variedade de serviços e produtos, adequados para os mais diversos cenários e topologias.

Translate »