CATÁLOGO DE SEGURANÇA
Rua Buenos Aires, 02, SALA 1105,Centro, Rio De JaneiroE-mail: contato@edefense.com.brFone: (21) 3942-7575www.edefense.com....
www.edefense.com.brTESTE DE INVASÃOTestes de invasão (penetration tests, ou simplesmente pentests) são simulações controla...
www.edefense.com.brFILTRO DE CONTEÚDO WEB- Controle do uso da Internet;- Controle o tempo de uso nas Redes Sociais (Facebo...
AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEBA análise consiste em uma varredura completa dos sites do cliente em busca de vuln...
MONITORAMENTO E PROATIVIDADEMonitoramento em tempo real para casos de falha no acesso a servidores ou aplicações,falhas to...
AUDITORIA DE SEGURANÇA EM REDES WIRELESSO Serviço de Auditoria de Segurança em Redes Wireless tem por objetivo detectarame...
ANÁLISE DE RISCOS E VULNERABILIDADESConsiste na avaliação de riscos, vulnerabilidades e verificação dos procedimentos de c...
PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRESRealização do plano de testes de contingência;Realizamos uma p...
SECURITY OFFICERFaça da Edefense o escritório de Segurança da Informação da sua empresa.Nossa principal meta é garantir qu...
Próximos SlideShares
Carregando em…5
×

Edefense catálogo de segurança (1)

133 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
133
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Edefense catálogo de segurança (1)

  1. 1. CATÁLOGO DE SEGURANÇA
  2. 2. Rua Buenos Aires, 02, SALA 1105,Centro, Rio De JaneiroE-mail: contato@edefense.com.brFone: (21) 3942-7575www.edefense.com.brAGENDE AGORA A VISITADE UM CONSULTORSOBRE A EMPRESA MISSÃOCom um alto padrão de prestação de serviço, setornar referência brasileira em análise devulnerabilidades, auditoria em segurança eTecnologias de Infraestrutura deTI.VISÃOSomos uma empresa especializada na área deSegurança da Informação com sede no Rio deJaneiro. Contamos com uma equipe deprofissionais com vasta experiência prática e asprincipais certificações voltadas para Segurançada Informação.Sempre Oferecer os melhores serviços esoluções relacionadas à tecnologia e segurançada informação, tendo como objetivo a satisfaçãodo cliente. Trabalhando sempre com qualidade egarantia de entrega dos projetos.Edefense - Segurança DigitalGARANTA SUA CONFIDENCIALIDADE, INTEGRIGADE E DISPONIBILIDADECOM AS NOSSAS SOLUÇÕES DE SEGURANÇA
  3. 3. www.edefense.com.brTESTE DE INVASÃOTestes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real auma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análiseativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda osobjetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), comdestaque para avaliações de disponibilidade, integridade e confidencialidade das Informações do Cliente.- Que no ano de 2012 foram registrados466029 incidentes relacionados ainvasão de redes e sistemas empresariais.VOCÊ SABIA ?- Empresas demoram em média 210 diaspara perceberam que suas redes foraminvadidas.- Os prejuízos causados pelas fraudesd e p h i s h i n g a t i n g i r a m c e r c a d eUS$ 1,5 bilhão em 2012, um aumento de 22%em comparação com 2011.Fonte: Cert.br
  4. 4. www.edefense.com.brFILTRO DE CONTEÚDO WEB- Controle do uso da Internet;- Controle o tempo de uso nas Redes Sociais (Facebook, Orkut, etc.);- Limite de navegação por tempo;- Identificação de Funcionários Improdutivos;- Relatórios de acesso por usuário, domínios, horário de acesso e total/dia;- Utilização correta da Internet, evitando perda de produtividade e risco de infecções dos computadores.A SUA EMPRESA ESTÁ CIENTEDO QUE SEUS FUNCIONÁRIOSFAZEM NA INTERNET DURANTEO EXPEDIENTE?- Cada colaborador desperdiça o mínimode 2,5 horas diárias em sites que nada tem a vercom seu trabalho.- A maior parte dos vírus contraídos, pelasempresas de pequeno e médio porte sãoprovenientes dos acessos a webmails pessoais eredes sociais.
  5. 5. AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEBA análise consiste em uma varredura completa dos sites do cliente em busca de vulnerabilidadesconhecidas e da verificação se o ambiente está em conformidade com as boas práticas de segurançano desenvolvimento e manutenção do site.Utilizamos métodos e ferramentas reconhecidas internacionalmente.- Que no ano de 2012 foram registrados466029 incidentes relacionados ainvasão de redes e sistemas empresariais.VOCÊ SABIA ?OBJETIVORESULTADO- identificar ameaçase vulnerabilidades atravésda realização de simulaçõesde ataque a aplicaçõesweb.- Um relatório detalhado eu m a a p r e s e n t a ç ã oexecutiva sobre os testese x e c u t a d o s e s e u sresultados.
  6. 6. MONITORAMENTO E PROATIVIDADEMonitoramento em tempo real para casos de falha no acesso a servidores ou aplicações,falhas totais, lentidão provocada por malwares não detectados, ou outros motivos.
  7. 7. AUDITORIA DE SEGURANÇA EM REDES WIRELESSO Serviço de Auditoria de Segurança em Redes Wireless tem por objetivo detectarameaças e vulnerabilidades em sua rede Wireless através da realização de simulações deataques reais.VOCÊ SABIA ?OBJETIVORESULTADO- i d e n t i f i c a r a m e a ç a se vulnerabilidades atravésda realização de simulaçõesde ataque a rede wireless.- Um relatório detalhado eu m a a p r e s e n t a ç ã oexecutiva sobre os testese x e c u t a d o s e s e u sresultados,
  8. 8. ANÁLISE DE RISCOS E VULNERABILIDADESConsiste na avaliação de riscos, vulnerabilidades e verificação dos procedimentos de controle e segurançaque estão vinculados ao processamento das informações da sua empresa, visando garantir a melhorqualidade no tratamento das informações e a integridade, confidencialidade e disponibilidade dos dados.- Que no ano de 2012 foram registrados466029 incidentes relacionados ainvasão de redes e sistemas empresariais.VOCÊ SABIA ?
  9. 9. PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRESRealização do plano de testes de contingência;Realizamos uma previsão dos investimentos para implementação do plano e dos custos;Levantamento dos riscos das ameaças de interrupção;Apresentação da topologia de todos os recursos de Disaster Recovery;Documentação e treinamento de todos os procedimentos de contingência e continuidade;Manutenção e Reavaliação contínua do Plano.- Que no ano de 2012 foram registrados466029 incidentes relacionados ainvasão de redes e sistemas empresariais.VOCÊ SABIA ?SUA EMPRESA JÁ POSSUI UM PLANO DE CONTINUIDADEDE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES ?
  10. 10. SECURITY OFFICERFaça da Edefense o escritório de Segurança da Informação da sua empresa.Nossa principal meta é garantir que as políticas de Segurança da Informação estejam sendo executadas deacordo com o que foi estabelecido na empresa. No S.O. é feito o gerenciamento das estratégias da empresa quevisam coibir ações antiéticas, proteger os ativos, impedir a evasão de informações confidenciais, promover agestão da análise de riscos patrimoniais e de agentes de investigação externa.- Identificar e definir os objetivos deproteção e métricas coerentes com o planoestratégico da empresa.- Supervisionar o departamento administrativode segurança com o objetivo de protegeros ativos da empresa, propriedade intelectuale os sistemas tecnológicos, bem como asegurança física dos funcionários e visitantes.- Trabalhar com consultores externos, conformeadequado para as auditorias de segurançaindependente.OBJETIVO

×