SERVIÇOS INTEGRADOS DE SEGURANÇA

Como funciona:

Através de ferramenta de monitoramento de blacklists a equipe da Integrasul detecta e toma ações de remoção de seu ip de blacklists.

Benefícios:

Redução de problemas com bloqueio de envio de emails por bloqueio de blacklists.

Como funciona:

Contratos de suporte com objetivo de apoiar o cliente na execução e administração dos serviços de TI seguindo as melhores práticas de mercado.

Benefícios:

Contar com o apoio de uma equipe certifcada e com expertise nas tecnologias suportadas.

Como funciona:

Através de ferramenta de monitoramento de servidores e serviços a equipe da Integrasul detecta e toma ações para restabelecer os serviços em caso de parada e prevenir problemas.

Benefícios:

Redução do tempo de parada e manutenção preventiva dos servidores monitorados.

Como funciona:

Através de ferramenta de análise de pacotes instalada no ambiente do cliente é possível monitorar e tomar ações preventivas contra ataques e ameaças desconhecidas.

Benefícios:

Criar uma estratégia de proteção personalizada contra ataques desconhecidos e direcionados.

Como funciona:

A Integrasul faz uma análise de vulnerabilidades nas aplicações web publicadas e apresenta as vulnerabilidades detectadas

Benefícios:

Prevenir possíveis ataques a aplicações web publicadas

Como funciona:

Capacitação da equipe nos módulos do NAC e na administração das ferramentas Trend Micro e Vmware.

Benefícios:

Qualificação do pessoal e geração de resultados para seu negócio.

Como funciona:

Através de pacote de horas de desenvolvimento, sua empresa pode customizar seu NAC para melhor atender suas necessidades

Benefícios:

Maior agilidade e autonomia, possibilitando maior aderência do NAC ao seu ambiente.

Como funciona:

Consultoria especializada nas melhores práticas de segurança da informação e aplicação de controles da ISO27002

Benefícios:

Uma consultoria especializada facilita a implementação das melhores práticas no seu ambiente.

Como funciona:

Consultoria especializada na gestão da infraestrutura do seu ambiente de TI

Benefícios:

Uma consultoria especializada proporciona um apoio para dimensionar e gerenciar o seu ambiente de TI

Como funciona:

O SDAV utiliza a Smart Protection Network(SPN) da Trend Micro como base para análise de comportamento e correlação das ameaças virtuais, identificando riscos e ameaças conhecidas e desconhecidas.

Benefícios:

  • Ter visibilidade das ameaças dentro do ambiente
  •  Detectar ameaças desconhecidas
  •  Detectar botnets no ambiente monitorado
  •  Detectar o uso de P2P/Streaming
  •  Detectar malware Zero-day
  •  Detectar acessos a websites maliciosos
  •  Detectar incidentes de exploits
  •  Detectar o recebimento de e-mails maliciosos
  •  Analisar os impactos ao negócio da organização
  •  Apresentar recomendações a segurança do ambiente

Como funciona:

O NRS é um serviço de reputação e categorização de urls que tem por objetivo aprimorar a filtragem de urls do NAC-Webfilter.

Benefícios:

Melhorar a filtragem de conteúdos através do NAC-Webfilter e facilitar a administração do NAC.

Como funciona:

A segurança de redes precisam evoluir constantemente para manter-se protegidas contra as mais recentes e avançadas ameaças. Existem duas maneiras de descobrir se a sua rede está segura, esperar as ameças atacarem ou executar testes de validação. Em parceria com a Fortinet, oferecemos o CTAP - Cyber Threat Assessment Program - que conta com a geração de relatórios e identificação de ameaças, para reportar as vulnerabilidades das redes

Benefícios:

Segurança e Prevenção de Ameaças
Quais vulnerabilidades estão atacando sua rede, quais malwares / botnets foram detectados, e quais os dispositivos que estão "em risco" - para avaliação firewall e probabilidades de violação de segurança.
Produtividade do usuário
Quais peer-to-peer, mídias sociais, mensagens instantâneas e outros aplicativos estão sendo executados - para controle de visibilidade das aplicações.
Utilização de rede e desempenho
Qual o seu rendimento, sessão e requisitos de uso de largura de banda durante a utilização em horário de pico - redes e testes de monitoramento para otimização de desempenho.

Como funciona:

Este serviço permite analisar o nível de maturidade em segurança da informações dos seus usuários. Através de campanhas de phishing e coleta de informações é possível direcionar palestras de conscientização para melhorar o entendimento em ameaças virtuais dos seus usuários.

Benefícios:

  • Potencializar a segurança do seu ambiente de TI;
  • Educar seus usuário no tema segurança da informação;
  • Analisar vulnerabilidades em áreas específicas de sua empresa;
  • Avaliar a maturidade de seus usuários em segurança da informação;

Como funciona:

Com a crescente aumento de dispositivos conectados a redes corporativas e da grande facilidade de acesso a informação por todos, as questões de segurança da informação  devem ser tratadas como prioridade dentro das organizações.

Através de uso de técnicas de intrusão, o Teste de Intrusão é uma maneira de analisar o quão sua empresa está vulnerável a ataques cibernéticos.

Benefícios:

  • Evita que dados confidencias de seus clientes sejam expostos;

  • Testa na prática os mecanismos de defesa da sua empresa;

  • Protege a reputação e a credibilidade da sua empresa;

  • Alocação dos recursos de acordo com a prioridade da empresa;

  • Conhecimento das vulnerabilidades da sua empresa;

  • Adequação dos sistemas de informação, garantindo assim a continuidade dos negócios.

  • Adequação a exigências de normas. Como a exigência número 11.3 do PCI DSS (Payment Card Industry – Data Security Standard) à qual exige que sejam realizados testes de intrusão regularmente.