Segurança

Segurança

  • Testes de Intrusão e Análise de Vulnerabilidades
  • Implantação e Suporte de Firewall corporativo com PFSense
  • Gestão de Riscos de TI (ISO 27005, ISO 27001, ISO 9001 e BACEN)
  • Hardening de servidores
  • Gestão de acessos à web – Proxy Server
  • VPN com IPSec ou OpenVPN
  • IDS (Intrusion Detection System)
  • Instalação de Certificados digitais em servidores Middleware e E-mail
  • Auditoria e recomendações de melhores práticas em, códigos PHP, Python e Java Script, banco e dados PostgreSQL e MySQL e servidores de e-mail

 

Gestão de Riscos e Testes de Intrusão com o 'DNA' dos softwares open source

Tecnologia de informação está cada vez mais relacionada aos processos produtivos e já mudou a forma de fazer negócios. Se a evolução dos setores de TI possibilitou maior produtividade e inovação também geraram novos desafios para gerenciamento de riscos e vulnerabilidades envolvidas. E com serviços de TI cada vez mais online e uso efetivo de computação na nuvem, nunca o negócio da empresa esteve tão exposto.

A 4Linux irá auxiliar sua empresa a operar com mais confiança com adoção de práticas para identificar e mensurar riscos envolvidos em processos e serviços de TI e assim preservar a privacidade. Implantamos processos gerenciais, práticos e essenciais na proteção de suas informações, manutenção da disponibilidade de seus serviços e cumprimento de exigências regulatórias. Sempre usando softwares open source em nossos soluções.

Descubra como definir e implantar um processo de gestão de riscos operacionais aderente às principais práticas e exigências de mercado, como ISO 27005, ISO 27001, ISO 9001 e BACEN. As práticas são ajustadas realidade da empresa para possibilitar sua adesão.

Transforme as atitudes reativas em proativas através da visão baseada em riscos. Reduza despesas e custos do negócio e tome as melhores decisões de investimentos com o uso da gestão de riscos. Conheça seus ativos, vulnerabilidades, controles e saiba criar planos de ação para redução de riscos operacionais

Nossos serviços abrangem:

  • Definição de critérios de impacto, probabilidade e aceite de riscos
  • Definição de escopo
  • Definição de ativos
  • Identificação de vulnerabilidades em sistemas
  • Identificação de fragilidades em processos
  • Identificação e estimativa/priorização de riscos
  • Definição dos controles a serem implantados para mitigação dos riscos, levando em consideração eficácia, custos e tempo de implantação
  • Criação do plano de tratamento de riscos (PTR)
  • Criação de indicadores de monitoramento e gestão
  • Treinamento para a equipe dar continuidade ao processo de acompanhamento e melhoria contínua

Testes de Intrusão

A privacidade das informações digitais da sua empresa depende de como seus serviços e sua estrutura de TI está configurada. Invasores podem explorar brechas na segurança para obter informações financeiras, pessoais, privilegiadas e estratégicas e assim obter vantagens, aplicar fraudes e/ou divulgar seus dados. Ataques podem ocorrer a partir da internet, por meio de vírus, malwares ou hackers, ou de dentro da empresa, por colaboradores e visitantes.

Além do problema com a privacidade, ataques podem gerar perda de dados e comprometimento serviços que podem levar a prejuízos irreversíveis. Um ataque pode ainda ser disfarçado de forma a não ser percebido até que seja tarde de mais. 

Para proteção é essencial a execução de Testes de Intrusão. Durante o processo serão realizados verificações minuciosas e aplicados ataques simulados para identificação de vulnerabilidades presentes em sistemas e infraestruturas. Um teste de intrusão diferencia-se de qualquer outro serviço por realmente explorar as fragilidades encontradas, para entender a extensão do problema e reportá-lo ao cliente. Desta forma, é possível priorizar correções pela gravidade do problema, traçando um plano de ação inteligente.

Brechas de segurança pode ser causadas por falhas em políticas de acesso e segurança, senhas fracas, exploids instalados sem conhecimento, firewalls e IDS mal configurados, serviços em execução sem necessidade ou mal configurados, bugs em softwares, sistemas desatualizados, sensibilidade a ataques de negação de serviço e muitos outras razões. 
O resultado da análise é apresentado ao cliente com soluções possíveis a serem aplicadas. Uma vez feitas as modificações na infraestrutura e nos sistemas, os testes poderão ser executados novamente para certificação de que as vulnerabilidades foram corrigidas. 
Nosso serviço oferece duas abordagens para uma completa visão das fragilidades:

Testes Externos
Atuamos na tentativa e invasão dos sistemas de nossos clientes a partir da internet, sem conhecimento prévio de nenhuma informação privilegiada, fidelizando ao máximo a perspectiva de um hacker.

Testes Internos
Partimos da perspectiva de um colaborador ou visitante com acesso à rede interna da organização. Simulando um dos mais populares tipos de incidentes de segurança no mundo hoje, fraudes e vazamento de informações do negócio da empresa cometidas por funcionários ou ainda um hacker que obteve acesso a uma estação de trabalho através de um malware

Cases de Sucesso

Grupo Picolli - Solução de VPN Open Source para integrar suas unidades

Centenas de colaboradores que acessavam a matriz, em diferentes unidades via VPN, com constantes quedas nas conexões. A migração para uma nova solução de VPN foi decidida e implementada.

Integradora do Mercado Financeiro - Criando parametrização de segurança para empresa do mercado financeiro

A maior depositária de títulos privados de renda fixa da América Latina e a maior câmara de ativos privados do país, com mais de 15 mil instituições que utilizam os seus serviços, precisava de automatização na parametrização e auditoria para a segurança dos servidores.

Hospital Público de Referência - Segurança na borda de um dos maiores hospitais do Brasil

Mais de 400 regras de firewall em um script passaram a ser menos de 100 linhas de configuração. Deixou-se de utilizar scripts, onde para administração era necessários conhecimentos específicos. Hoje analistas com pouco conhecimento das regras podem administrar a borda, com segurança.

Capacitação Presencial de técnicos da UFABC

A capacitação realizada pela 4Linux envolveu diversas tecnologias desde o essencial do Linux até soluções Opensource de telefonia como o Asterisk, veja lista completa abaixo, totalizando mais de 500 horas de treinamentos.

Compartilhe esta página

Solicite Contato

Forma de contato preferencial
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
11 + 1 =
Resolva este problema matemático simples e digite o resultado. Por exemplo para 1+3, digite 4.