Consultoria

Planejamento Estratégico de SI

  • Governança de SI (Família ISO27000)
  •    O objetivo é apresentar ao cliente o planejamento necessário para elevar a maturidade ou implementar “do zero” a Governança da Segurança da Informação.
    O planejamento contempla a estrutura de pessoal (operacional e estratégica), políticas e documentos derivados que devem ser construídos, recomendação de treinamentos e processos de gestão da Segurança de Informação. O planejamento busca aderência com os objetivos estratégicos da organização estabelecendo a evolução do programa ao longo do tempo.

  • Execução do projeto de Governança de SI
  •    É a criação de Políticas, normas e procedimentos de Segurança da Informação. Contempla também a criação dos processos para subsidiar o cotidiano da área de SI, tais como gestão de identidade e acesso, gestão de riscos e vulnerabilidades. Esse serviço contempla o desenho dos processos e a efetivação dos controles administrativos.

    Análise de vulnerabilidades

       As vulnerabilidades estão frequentemente associadas a ausência de atualizações (patches e firmwares). A análise de vulnerabilidades tem como objetivo conhecer as falhas existentes no ambiente tecnológico do cliente. Compreender, por meio de ferramenta e profissional apropriado, como as mesmas podem afetar a organização.
    O resultado desse trabalho permitirá a condução de ações para que essas vulnerabilidades sejam corrigidas ou controles de compensação sejam empregados.

    Remediação e Hardening

       É a correção das falhas encontradas na análise de vulnerabilidade e o estudo e aplicação de medidas para fortalecer a configurações de estações de trabalho, servidores, serviços e ativos do ambiente tecnológico.

    Network Security Design

       Compreender o ambiente tecnológico, a necessidade do negócio e as ameaças. A partir daí o estudo que conduzirá a arquitetura mais adequada, aliando segurança, resiliência e performance.

    Teste de penetração de infraestrutura e aplicação

       Verificar quão exposto o ambiente está a ação de um atacante. Por meio das técnicas, utilizadas em um ataque real, verificar se é possível que alguém mal intencionado roube, adultere e/ou torne indisponível dados da sua organização. Conheça os pontos fracos da sua organização antes que outro o faça!
    O teste é executado por meio de um projeto cuidadoso, com ações controladas para que o negócio não sofra perturbações. Por meio do escrutínio do ambiente tecnológico descobriremos as fragilidades existentes e correções serão propostas
    Solicite a visita de nosso consultor e saiba o que podemos fazer por você!
    O escopo do teste de penetração pode contemplar a infraestrutura de TI, as aplicações internas e as disponíveis na Internet.

    Soluções para Disaster Recovery (DR)

       Os processos vitais das organizações são suportado por tecnologias, como: servidores, switches, storages e estações de trabalho. O objetivo é propor medidas tecnológicas para que a continuidade operacional da Tecnologia da Informação seja uma realidade no seu negócio.

    CONTATO