Segurança

Suporte e Consultoria Segurança

  • Testes de Intrusão e Análise de Vulnerabilidades
  • Implantação e Suporte de Firewall corporativo com PFSense
  • Gestão de Riscos de TI (ISO 27005, ISO 27001, ISO 9001 e BACEN)
  • Hardening de servidores
  • Gestão de acessos à web – Proxy Server
  • VPN com IPSec ou OpenVPN
  • IDS (Intrusion Detection System)
  • Instalação de Certificados digitais em servidores Middleware e E-mail
  • Auditoria e recomendações de melhores práticas em, códigos PHP, Python e Java Script, banco e dados PostgreSQL e MySQL e servidores de e-mail

 

Gestão de Riscos e Testes de Intrusão com o 'DNA' dos softwares open source

Tecnologia de informação está cada vez mais relacionada aos processos produtivos e já mudou a forma de fazer negócios. Se a evolução dos setores de TI possibilitou maior produtividade e inovação também geraram novos desafios para gerenciamento de riscos e vulnerabilidades envolvidas. E com serviços de TI cada vez mais online e uso efetivo de computação na nuvem, nunca o negócio da empresa esteve tão exposto.

A 4Linux irá auxiliar sua empresa a operar com mais confiança com adoção de práticas para identificar e mensurar riscos envolvidos em processos e serviços de TI e assim preservar a privacidade. Implantamos processos gerenciais, práticos e essenciais na proteção de suas informações, manutenção da disponibilidade de seus serviços e cumprimento de exigências regulatórias. Sempre usando softwares open source em nossos soluções.

Descubra como definir e implantar um processo de gestão de riscos operacionais aderente às principais práticas e exigências de mercado, como ISO 27005, ISO 27001, ISO 9001 e BACEN. As práticas são ajustadas realidade da empresa para possibilitar sua adesão.

Transforme as atitudes reativas em proativas através da visão baseada em riscos. Reduza despesas e custos do negócio e tome as melhores decisões de investimentos com o uso da gestão de riscos. Conheça seus ativos, vulnerabilidades, controles e saiba criar planos de ação para redução de riscos operacionais

Nossos serviços abrangem:

  • Definição de critérios de impacto, probabilidade e aceite de riscos
  • Definição de escopo
  • Definição de ativos
  • Identificação de vulnerabilidades em sistemas
  • Identificação de fragilidades em processos
  • Identificação e estimativa/priorização de riscos
  • Definição dos controles a serem implantados para mitigação dos riscos, levando em consideração eficácia, custos e tempo de implantação
  • Criação do plano de tratamento de riscos (PTR)
  • Criação de indicadores de monitoramento e gestão
  • Treinamento para a equipe dar continuidade ao processo de acompanhamento e melhoria contínua

Testes de Intrusão

A privacidade das informações digitais da sua empresa depende de como seus serviços e sua estrutura de TI está configurada. Invasores podem explorar brechas na segurança para obter informações financeiras, pessoais, privilegiadas e estratégicas e assim obter vantagens, aplicar fraudes e/ou divulgar seus dados. Ataques podem ocorrer a partir da internet, por meio de vírus, malwares ou hackers, ou de dentro da empresa, por colaboradores e visitantes.

Além do problema com a privacidade, ataques podem gerar perda de dados e comprometimento serviços que podem levar a prejuízos irreversíveis. Um ataque pode ainda ser disfarçado de forma a não ser percebido até que seja tarde de mais. 

Para proteção é essencial a execução de Testes de Intrusão. Durante o processo serão realizados verificações minuciosas e aplicados ataques simulados para identificação de vulnerabilidades presentes em sistemas e infraestruturas. Um teste de intrusão diferencia-se de qualquer outro serviço por realmente explorar as fragilidades encontradas, para entender a extensão do problema e reportá-lo ao cliente. Desta forma, é possível priorizar correções pela gravidade do problema, traçando um plano de ação inteligente.

Brechas de segurança pode ser causadas por falhas em políticas de acesso e segurança, senhas fracas, exploids instalados sem conhecimento, firewalls e IDS mal configurados, serviços em execução sem necessidade ou mal configurados, bugs em softwares, sistemas desatualizados, sensibilidade a ataques de negação de serviço e muitos outras razões. 
O resultado da análise é apresentado ao cliente com soluções possíveis a serem aplicadas. Uma vez feitas as modificações na infraestrutura e nos sistemas, os testes poderão ser executados novamente para certificação de que as vulnerabilidades foram corrigidas. 
Nosso serviço oferece duas abordagens para uma completa visão das fragilidades:

Testes Externos
Atuamos na tentativa e invasão dos sistemas de nossos clientes a partir da internet, sem conhecimento prévio de nenhuma informação privilegiada, fidelizando ao máximo a perspectiva de um hacker.

Testes Internos
Partimos da perspectiva de um colaborador ou visitante com acesso à rede interna da organização. Simulando um dos mais populares tipos de incidentes de segurança no mundo hoje, fraudes e vazamento de informações do negócio da empresa cometidas por funcionários ou ainda um hacker que obteve acesso a uma estação de trabalho através de um malware

Cases de Sucesso

Grupo Picolli - Solução de VPN Open Source para integrar suas unidades

Centenas de colaboradores que acessavam a matriz, em diferentes unidades via VPN, com constantes quedas nas conexões. A migração para uma nova solução de VPN foi decidida e implementada.

Integradora do Mercado Financeiro - Criando parametrização de segurança para empresa do mercado financeiro

A maior depositária de títulos privados de renda fixa da América Latina e a maior câmara de ativos privados do país, com mais de 15 mil instituições que utilizam os seus serviços, precisava de automatização na parametrização e auditoria para a segurança dos servidores.

Hospital Público de Referência - Segurança na borda de um dos maiores hospitais do Brasil

Mais de 400 regras de firewall em um script passaram a ser menos de 100 linhas de configuração. Deixou-se de utilizar scripts, onde para administração era necessários conhecimentos específicos. Hoje analistas com pouco conhecimento das regras podem administrar a borda, com segurança.

Solicite Contato

Forma de contato preferencial
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
2 + 11 =
Resolva este problema matemático simples e digite o resultado. Por exemplo para 1+3, digite 4.

Compartilhe esta página