SlideShare uma empresa Scribd logo
1 de 13
1
2
3
NOSSA
EXPERTISE
17 Certificações
+ 100 Projetos
+ 5 Frameworks
Algumas soluções:
Metodologias:
4
C
Para grandes empresas que idealizam mais Segurança
na Transformação Digital, a CPA Innovations é uma aliada
estratégica na extensão da TI.
Com ética, transparência e projetos personalizados,
entregamos não somente a estratégia ou a experiencia de
mercado, mas também força operacional técnica
especializada.
Somos o fator externo que pode ser a
diferença entre você e o atacante.
CONSULTORIA EM
CIBERSEGURANÇA
5
N
NOSSA
METODOLOGIA
Descoberta - Avaliação da Maturidade do Ambiente (Diagnóstico)
Melhoria Constante – Testes e Análise de Dados
Execução de Projetos - Gerenciamento de Projetos e Força Operacional
Otimização de Recursos - Gestão de Fornecedores e Redução de Desperdícios
Planejamento Estratégico – Estabelecimento do PDTI (Plano Diretor de Tecnologia da
Informação)
6
CIS Control V8
 Detectar
 Proteger
 Identificar
 Responder
 Recuperar
A metodologia CIS Control V8, foi
desenvolvido por uma comunidade
americana e se tornou um guia prático para as
maiores empresas do mundo usarem na
avaliação de maturidade de segurança da
informação seus ambientes.
A
AVALIAÇÃO DE
MATURIDADE São considerados mais de 65 pontos de
controle técnicos para a avaliação do
ambiente, sendo classificados em;
7
G
GRAYLOG
Garantindo inteligência e automação,
transformando os dados recebidos em
informações e alertas;
GRAFANA
Entregando uma visualização
simplificada, intuitiva e moderna do
ambiente;
ZABBIX
Possibilitando enviar requisições de
monitoramento para qualquer recurso da
sua estrutura;
GERENCIAMENT
O DETECÇÃO E
RESPOSTA
Injetamos em Docker, na estrutura do nosso cliente, o
serviço modelado com as principais ferramentas do
mercado.
8
G
GERENCIAMENTO DE
DETECÇÃO E
RESPOSTA
Monitoramentode ativos de
rede
Dashboard de acompanhamento
Notificação por
E-maile Telegram
Recebimento de Logs de
Segurança
Gatilhos eAções
Personalizadas
Ambiente édo Cliente
Controle
Visibilidade e inteligência na antecipação de riscos.
Visibilidade
Tranquilidade
Antecipação Continuidade
Disponibilidade
9
O Pentest, ou teste de intrusão, é o conjunto de técnicas realizado
por um Hacker Ético, simulando ataques reais, em busca de pontos de
exposições da rede, aplicação ou dados da companhia,
P
PENTEST
SEGURANÇA PARA
ARQUITETURA
SEGURANÇA PARA
APLICAÇÃO
SEGURANÇA 360
A VISÃO DO ATACANTE
10
S
SERVIÇOS
Tecnologia da Informação com foco em
cibersegurança e continuidade do negócio
Gerenciamento de
Detecção e Resposta
Gerenciamento da T.I
Consultoria em
Cibersegurança
Avaliação de
Maturidade
Teste de Intrusão
11
C
COMO
FAZEMOS
Processos
Padronização, garantindo
orientação e facilitando a
analise de erros da
jornada.
Ferramentas
Que criam autonomia às
tarefas simples do dia a
dia com velocidade e
inovação.
Análise
Ousamos quando o
assunto é propor
novas estratégias e
soluções.
12
C
CLIENTES
13
O
OBRIGADO
(11) 95210-8568
contato@cpainnovations.com.
br

Mais conteúdo relacionado

Semelhante a Cyber Segurança - CyberSecurity

Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
ApresentaçãO Gr 190908
ApresentaçãO Gr   190908ApresentaçãO Gr   190908
ApresentaçãO Gr 190908Ângelo Chaves
 
Institucional 2017
Institucional 2017Institucional 2017
Institucional 2017Chafi Aoun
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Versatu Corporativa
Versatu CorporativaVersatu Corporativa
Versatu CorporativaBeatrizls
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk BrasilSplunk
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Agile e Testes: Um Relato de Experiência da Indústria
Agile e Testes: Um Relato de Experiência da IndústriaAgile e Testes: Um Relato de Experiência da Indústria
Agile e Testes: Um Relato de Experiência da IndústriaAndré Abe Vicente
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfJardimSecretoCoelho
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Trabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyTrabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyFernando Mendes
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 

Semelhante a Cyber Segurança - CyberSecurity (20)

Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
ApresentaçãO Gr 190908
ApresentaçãO Gr   190908ApresentaçãO Gr   190908
ApresentaçãO Gr 190908
 
Institucional 2017
Institucional 2017Institucional 2017
Institucional 2017
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Versatu Corporativa
Versatu CorporativaVersatu Corporativa
Versatu Corporativa
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk Brasil
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Agile e Testes: Um Relato de Experiência da Indústria
Agile e Testes: Um Relato de Experiência da IndústriaAgile e Testes: Um Relato de Experiência da Indústria
Agile e Testes: Um Relato de Experiência da Indústria
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Trabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyTrabalho B.I - Microstrategy
Trabalho B.I - Microstrategy
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 

Cyber Segurança - CyberSecurity

  • 1. 1
  • 2. 2
  • 3. 3 NOSSA EXPERTISE 17 Certificações + 100 Projetos + 5 Frameworks Algumas soluções: Metodologias:
  • 4. 4 C Para grandes empresas que idealizam mais Segurança na Transformação Digital, a CPA Innovations é uma aliada estratégica na extensão da TI. Com ética, transparência e projetos personalizados, entregamos não somente a estratégia ou a experiencia de mercado, mas também força operacional técnica especializada. Somos o fator externo que pode ser a diferença entre você e o atacante. CONSULTORIA EM CIBERSEGURANÇA
  • 5. 5 N NOSSA METODOLOGIA Descoberta - Avaliação da Maturidade do Ambiente (Diagnóstico) Melhoria Constante – Testes e Análise de Dados Execução de Projetos - Gerenciamento de Projetos e Força Operacional Otimização de Recursos - Gestão de Fornecedores e Redução de Desperdícios Planejamento Estratégico – Estabelecimento do PDTI (Plano Diretor de Tecnologia da Informação)
  • 6. 6 CIS Control V8  Detectar  Proteger  Identificar  Responder  Recuperar A metodologia CIS Control V8, foi desenvolvido por uma comunidade americana e se tornou um guia prático para as maiores empresas do mundo usarem na avaliação de maturidade de segurança da informação seus ambientes. A AVALIAÇÃO DE MATURIDADE São considerados mais de 65 pontos de controle técnicos para a avaliação do ambiente, sendo classificados em;
  • 7. 7 G GRAYLOG Garantindo inteligência e automação, transformando os dados recebidos em informações e alertas; GRAFANA Entregando uma visualização simplificada, intuitiva e moderna do ambiente; ZABBIX Possibilitando enviar requisições de monitoramento para qualquer recurso da sua estrutura; GERENCIAMENT O DETECÇÃO E RESPOSTA Injetamos em Docker, na estrutura do nosso cliente, o serviço modelado com as principais ferramentas do mercado.
  • 8. 8 G GERENCIAMENTO DE DETECÇÃO E RESPOSTA Monitoramentode ativos de rede Dashboard de acompanhamento Notificação por E-maile Telegram Recebimento de Logs de Segurança Gatilhos eAções Personalizadas Ambiente édo Cliente Controle Visibilidade e inteligência na antecipação de riscos. Visibilidade Tranquilidade Antecipação Continuidade Disponibilidade
  • 9. 9 O Pentest, ou teste de intrusão, é o conjunto de técnicas realizado por um Hacker Ético, simulando ataques reais, em busca de pontos de exposições da rede, aplicação ou dados da companhia, P PENTEST SEGURANÇA PARA ARQUITETURA SEGURANÇA PARA APLICAÇÃO SEGURANÇA 360 A VISÃO DO ATACANTE
  • 10. 10 S SERVIÇOS Tecnologia da Informação com foco em cibersegurança e continuidade do negócio Gerenciamento de Detecção e Resposta Gerenciamento da T.I Consultoria em Cibersegurança Avaliação de Maturidade Teste de Intrusão
  • 11. 11 C COMO FAZEMOS Processos Padronização, garantindo orientação e facilitando a analise de erros da jornada. Ferramentas Que criam autonomia às tarefas simples do dia a dia com velocidade e inovação. Análise Ousamos quando o assunto é propor novas estratégias e soluções.