SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Selo Site Blindado é
posicionado em todas as
páginas da loja virtual e fica
visível somente para metade
dos visitantes.
Comparamos as
vendas de quem
visualizou com quem
não visualizou o selo
O grupo que visualiza o selo
Site Blindado compra mais
que o grupo que não visualiza.
Scan e correção
das principais
vulnerabilidades
(críticas)
50%
Visitantes
50%
Visitantes
1.
2.
3.
4.
• Análise de vulnerabilidades
diária e automatizada.
• Auditoria em Aplicações
web e servidores
• Alertas em caso de
vulnerabilidades críticas
• O selo Site Blindado fica
visível somente se o site
passar por todos os testes
de segurança
• Painel de controle 100% web
• Sem instalação ou
configuração de softwares
Vejas as condições e agende o seu A/B Test
Comprove aumento de até 15% nas vendas online.
AB Test
um
VALE
SEGURANCAPROTEGE. PERCEPÇÃO DE SEGURANÇAVENDE.
Utilizado pelos maiores e-commerces do Brasil,
o Site Blindado é líder em proteção contra hackers.
O Site Blindado utiliza a tecnologia Cloud computing para as análises
de vulnerabilidades online e o selo de certificação aumenta a
credibilidade e as vendas da loja virtual.
Líderes de 13
segmentos usam
o Site Bindado
vendas7,5% +
Site Blindado aumenta a credibilidade
e a conversão de vendas em até 15%
Conheça abaixo o A/B Test:
+ vendas
5,2%
+ vendas
5,0%
+ vendas
5,01%
+ vendas
7,5%
9,97%
+ vendas
7,5%
+ vendas
9,04%
+ vendas
+ vendas
7,5%
(11) 3165-4000 | comercial@siteblindado.com.br | www.siteblindado.com.br
Os ataques baseados em falhas na aplicação web são realizados pelas portas 80 e 443 - geralmente as únicas portas que ficam abertas no firewall,sistema operacional e demais
dispositivos de segurança - visando acessar diretamente o banco de dados que armazena as informações sigilosas. A análise de vulnerabilidade do Site Blindado audita não
somente a segurança da aplicação web, mas também a segurança de todo o ambiente da aplicação como sistema operacional, webserver e demais tecnologias.
Análise de vulnerabilidades de aplicações web
(11) 3165-4000 | comercial@siteblindado.com.br | www.siteblindado.com.br
Web Penetration test
Scan manual
(manual assessment)
de aplicações web para
complementar as análises
automatizadas e explorar
as vulnerabilidades
encontradas
Consulte nossas soluções para o
cumprimento de todas as normas
do PCI:
1) Rede wireless
2) Políticas de segurança
3) Proteção ativa de banco de dados
4) Firewall de aplicação
5) Single Sign on e autenticação forte
Auditoria completa
Análise de dispositivos de rede
Firewalls, Roteadores, Load Balancers,
Dispositivos Wireless, FTP Servers,
Web Servers, DB Servers.
Tecnologias
+ de 800 OS: Windows, Linux, Unix, Mac OS
+ de 450 testes em Banco de dados:
Oracle, SQL Server, IBM DB2, My SQL,
PostgreSQL
Webservers: IIS, Websphere, Apache
Tomcat, Java, Oracle Weblogic
Linguagens: ASP, .NET, PHP, Ruby,Java, etc.
Categorias de Vunerabilidades
CGI
DNS e BIND
Backdoors e Trojans (+ 140 testes)
FTP
Acesso Remoto
SSL
SSH
Softwares Inseguros Instalados
Serviços Inseguros Ativos
Serviços de e-mail
NFS
Servidor de Notícias
Servidor Proxy
RPC
SMB / NETBIOS
Políticas de Segurança (+300 testes)
Aplicações Web
Persistent Cross-site Script
Reflected Cross-site Script
Header Cross-site Script
Browser-specific Cross-site Script
Regular SQL Injection
Blind SQL Injection
Métodos HTTP
Formulários
Links Rejeitados
Autenticação
Identificação do número de Cartão de Crédito
Listagem de Diretórios
Brute Force em formulários de login
Auditorias de segurança
• Scans diários, em
horário agendado
• Relatório demonstra
a descrição, impacto,
classificação, ameaça e a
solução das vulnerabilidades.
• As vulnerabilidades de nível
crítico ( 3, 4 ou 5) precisam
ser corrigidas para o selo Site
Blindado ficar visível no site.
Principais Features
• Gerenciamento centralizado
• Relatórios em HTML e PDF
• Tecnologia SaaS on demand
• Atualização diária da base
de vulnerabilidades
• Suporte tecnico 8x5
• Scan de IP e URL independentes
com relatórios individuais
• Alertas via e-mail
• Análise autenticada e não
autenticada
Firewall, SSL e atualizações de sistema operacional não são mais suficientes para conter ataques em aplicações inseguras
AUDITE SEU SITE
COMAMAISNOVA
TECNOLOGIA DO
SITE BLINDADO
Os Hackers estão concentrando seus esforços nas aplicações web - Carrinhos de compra, formulários, páginas de
login, etc.Acessíveis via web, 24 horas por dia de qualquer parte do mundo, aplicações inseguras são uma porta de
acesso fácil aos dados corporativos e permitem que hackers usem tais informações para cometer crimes digitais
como roubo de identidade, clonagem de cartões de crédito, entre outros.
70% dos websites possuem vulnerabilidades que poderiam levar ao roubo de
informações corporativas como números de cartões de crédito ou cadastro dos clientes.
Certificação Site Blindado
• Auditoria para todos os
servidores e aplicações web
• Scans automatizados e diários
• Painel de controle 100% web
sem instalação ou configuração
• Scans ilimitados
• Conta para 5 usuários com
2 perfis de acesso
(administrador e técnico)
• Selo Site Blindado
Scanner Site Blindado:
Análise de vulnerabilidades de rede
de fácil gestão e implementação.
Super Site Blindado
Scan de vulnerabilidades de servidores
com IPs privados, através de instalação
de scanner appliance na rede do cliente.
1.1.
2.2.
3.3.4.4.
5.5.
6.6.
Scande
AplicaçõesWeb
Discovery
Alertas
Automatizados
Certificação
SiteBlindado
Análise
eSolução
Scande
Vulnerabilidades
SERVIÇOS ADICIONAIS
Sua empresa já é PCI Compliance?

Mais conteúdo relacionado

Mais procurados

OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Clavis Segurança da Informação
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Clavis Segurança da Informação
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 

Mais procurados (20)

Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken Authentication
 
THE WebSec
THE WebSecTHE WebSec
THE WebSec
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Mister Way Tarifa: muito mais que um tarifador
Mister Way Tarifa: muito mais que um tarifadorMister Way Tarifa: muito mais que um tarifador
Mister Way Tarifa: muito mais que um tarifador
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Visys Chat: comunicação rápida e eficaz com sua equipe e seus clientes.
Visys Chat: comunicação rápida e eficaz com sua equipe e seus clientes.Visys Chat: comunicação rápida e eficaz com sua equipe e seus clientes.
Visys Chat: comunicação rápida e eficaz com sua equipe e seus clientes.
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Destaque (6)

Wireframes
WireframesWireframes
Wireframes
 
Share Sistema Marketing Digital One 2 One
Share Sistema Marketing Digital One 2 OneShare Sistema Marketing Digital One 2 One
Share Sistema Marketing Digital One 2 One
 
Arq220564
Arq220564Arq220564
Arq220564
 
Rala bela projeto do site (inverno 2011)
Rala bela   projeto do site (inverno 2011)Rala bela   projeto do site (inverno 2011)
Rala bela projeto do site (inverno 2011)
 
Intensivo 80h - Arquitetura de informação e usabilidade
Intensivo 80h - Arquitetura de informação e usabilidadeIntensivo 80h - Arquitetura de informação e usabilidade
Intensivo 80h - Arquitetura de informação e usabilidade
 
Projeto Site Cromex 2014
Projeto Site Cromex 2014Projeto Site Cromex 2014
Projeto Site Cromex 2014
 

Semelhante a Folder Site Blindado - Aumente a conversão das vendas online

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
Marcio Cunha
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
Filipe Rolo
 

Semelhante a Folder Site Blindado - Aumente a conversão das vendas online (20)

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Blindagem de Sites - Site+Seguro
Blindagem de Sites - Site+SeguroBlindagem de Sites - Site+Seguro
Blindagem de Sites - Site+Seguro
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
SITEFORTE
SITEFORTESITEFORTE
SITEFORTE
 
(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 

Mais de Site Blindado S.A.

Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
Site Blindado S.A.
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
Site Blindado S.A.
 

Mais de Site Blindado S.A. (13)

Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
 
DevOps
DevOps DevOps
DevOps
 
Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerce
 
Aplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularAplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celular
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeApresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
 
Solucoes site blindado
Solucoes site blindadoSolucoes site blindado
Solucoes site blindado
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Manual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoManual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindado
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
QualysGuard Policy Manager
QualysGuard Policy ManagerQualysGuard Policy Manager
QualysGuard Policy Manager
 
Manual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoManual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site Blindado
 

Último

Último (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Folder Site Blindado - Aumente a conversão das vendas online

  • 1. Selo Site Blindado é posicionado em todas as páginas da loja virtual e fica visível somente para metade dos visitantes. Comparamos as vendas de quem visualizou com quem não visualizou o selo O grupo que visualiza o selo Site Blindado compra mais que o grupo que não visualiza. Scan e correção das principais vulnerabilidades (críticas) 50% Visitantes 50% Visitantes 1. 2. 3. 4. • Análise de vulnerabilidades diária e automatizada. • Auditoria em Aplicações web e servidores • Alertas em caso de vulnerabilidades críticas • O selo Site Blindado fica visível somente se o site passar por todos os testes de segurança • Painel de controle 100% web • Sem instalação ou configuração de softwares Vejas as condições e agende o seu A/B Test Comprove aumento de até 15% nas vendas online. AB Test um VALE SEGURANCAPROTEGE. PERCEPÇÃO DE SEGURANÇAVENDE. Utilizado pelos maiores e-commerces do Brasil, o Site Blindado é líder em proteção contra hackers. O Site Blindado utiliza a tecnologia Cloud computing para as análises de vulnerabilidades online e o selo de certificação aumenta a credibilidade e as vendas da loja virtual. Líderes de 13 segmentos usam o Site Bindado vendas7,5% + Site Blindado aumenta a credibilidade e a conversão de vendas em até 15% Conheça abaixo o A/B Test: + vendas 5,2% + vendas 5,0% + vendas 5,01% + vendas 7,5% 9,97% + vendas 7,5% + vendas 9,04% + vendas + vendas 7,5% (11) 3165-4000 | comercial@siteblindado.com.br | www.siteblindado.com.br
  • 2. Os ataques baseados em falhas na aplicação web são realizados pelas portas 80 e 443 - geralmente as únicas portas que ficam abertas no firewall,sistema operacional e demais dispositivos de segurança - visando acessar diretamente o banco de dados que armazena as informações sigilosas. A análise de vulnerabilidade do Site Blindado audita não somente a segurança da aplicação web, mas também a segurança de todo o ambiente da aplicação como sistema operacional, webserver e demais tecnologias. Análise de vulnerabilidades de aplicações web (11) 3165-4000 | comercial@siteblindado.com.br | www.siteblindado.com.br Web Penetration test Scan manual (manual assessment) de aplicações web para complementar as análises automatizadas e explorar as vulnerabilidades encontradas Consulte nossas soluções para o cumprimento de todas as normas do PCI: 1) Rede wireless 2) Políticas de segurança 3) Proteção ativa de banco de dados 4) Firewall de aplicação 5) Single Sign on e autenticação forte Auditoria completa Análise de dispositivos de rede Firewalls, Roteadores, Load Balancers, Dispositivos Wireless, FTP Servers, Web Servers, DB Servers. Tecnologias + de 800 OS: Windows, Linux, Unix, Mac OS + de 450 testes em Banco de dados: Oracle, SQL Server, IBM DB2, My SQL, PostgreSQL Webservers: IIS, Websphere, Apache Tomcat, Java, Oracle Weblogic Linguagens: ASP, .NET, PHP, Ruby,Java, etc. Categorias de Vunerabilidades CGI DNS e BIND Backdoors e Trojans (+ 140 testes) FTP Acesso Remoto SSL SSH Softwares Inseguros Instalados Serviços Inseguros Ativos Serviços de e-mail NFS Servidor de Notícias Servidor Proxy RPC SMB / NETBIOS Políticas de Segurança (+300 testes) Aplicações Web Persistent Cross-site Script Reflected Cross-site Script Header Cross-site Script Browser-specific Cross-site Script Regular SQL Injection Blind SQL Injection Métodos HTTP Formulários Links Rejeitados Autenticação Identificação do número de Cartão de Crédito Listagem de Diretórios Brute Force em formulários de login Auditorias de segurança • Scans diários, em horário agendado • Relatório demonstra a descrição, impacto, classificação, ameaça e a solução das vulnerabilidades. • As vulnerabilidades de nível crítico ( 3, 4 ou 5) precisam ser corrigidas para o selo Site Blindado ficar visível no site. Principais Features • Gerenciamento centralizado • Relatórios em HTML e PDF • Tecnologia SaaS on demand • Atualização diária da base de vulnerabilidades • Suporte tecnico 8x5 • Scan de IP e URL independentes com relatórios individuais • Alertas via e-mail • Análise autenticada e não autenticada Firewall, SSL e atualizações de sistema operacional não são mais suficientes para conter ataques em aplicações inseguras AUDITE SEU SITE COMAMAISNOVA TECNOLOGIA DO SITE BLINDADO Os Hackers estão concentrando seus esforços nas aplicações web - Carrinhos de compra, formulários, páginas de login, etc.Acessíveis via web, 24 horas por dia de qualquer parte do mundo, aplicações inseguras são uma porta de acesso fácil aos dados corporativos e permitem que hackers usem tais informações para cometer crimes digitais como roubo de identidade, clonagem de cartões de crédito, entre outros. 70% dos websites possuem vulnerabilidades que poderiam levar ao roubo de informações corporativas como números de cartões de crédito ou cadastro dos clientes. Certificação Site Blindado • Auditoria para todos os servidores e aplicações web • Scans automatizados e diários • Painel de controle 100% web sem instalação ou configuração • Scans ilimitados • Conta para 5 usuários com 2 perfis de acesso (administrador e técnico) • Selo Site Blindado Scanner Site Blindado: Análise de vulnerabilidades de rede de fácil gestão e implementação. Super Site Blindado Scan de vulnerabilidades de servidores com IPs privados, através de instalação de scanner appliance na rede do cliente. 1.1. 2.2. 3.3.4.4. 5.5. 6.6. Scande AplicaçõesWeb Discovery Alertas Automatizados Certificação SiteBlindado Análise eSolução Scande Vulnerabilidades SERVIÇOS ADICIONAIS Sua empresa já é PCI Compliance?