SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
STRONG SECURITY BRASIL
FONE: 11 2897-1566
INFO@STRONGSECURITY.COM.BR
WWW.STRONGSECURITY.COM.BR
Apresentação da empresa
10 Anos
Quem somos
Sobre a Strong Security Brasil - SSBr
A SSBr nasceu em 2004 focada em fornecer soluções de
segurança da informação. Temos hoje larga experiência em
treinamento, implementações, suporte, consultoria e serviços
gerenciados. Com especialização em GRC (Governança, Risco
e Compliance) atende com consultoria, produtos e serviços as
necessidades de empresas de todos os tamanhas com soluções
para as suas necessidade. Segurança da Informação na medida
certa.
Nosso Portifólio
A SSBr está pronta para atender às necessidades dos clientes
que procuram soluções confiáveis, econômicas e que tragam
valor para os seus negócios. Oferece um portfólio de produtos e
serviços integrados, com aderência às melhores práticas de
GRC em TI.
Produtos:
Toda linha de produtos de segurança da informação como:
Firewall, Antivírus, Anti-Spam, Filtro ativo de conteúdo,
autenticação forte, IDS/IPS, segurança para aplicações WEB,
QoS, VPN, Criptografia, DLP (Data Loss Prevension), Backup,
Service Desk, Gestão de Identidade (IDM) , Correlação de
eventos, SSO, SIEM entre outros.
Serviços Profissionais / Consultoria
Implementação, Suporte técnico, Alocação de mão de obra.
GRC- Governança, Risco e Compliance, Análise de
vulnerabilidades, Plano de continuidade de negócios, Política de
Segurança, Testes de Invasão, GAP Analise.
Serviços Gerenciados de segurança
Treinamentos
Quem somos
Missão: Segurança da Informação na medida certa - Fornecer com excelência
soluções de Segurança da Informação, produtos e serviços, para empresas de
todos os tamanhos com valores condizentes ao tamanho das necessidades.
Objetivo: Estabelecer parcerias de longo prazo com fornecedores e clientes,
com o objetivo de contribuir com nossos clientes no desafio constante de reduzir
riscos e atender conformidades em TI.
Valores: Disponibilidade, competência, agilidade, parceria e preços justos.
Nossos principais parceiros e
clientes
EXÉRCITO BRASILEIRO
Parceiros Alguns Clientes
Portifolio
Produtos
Serviços
Gerenciados
Consultoria
Serviços
Treinamentos
Produtos
• Fortinet
• Aker
Firewall
e UTM
• Symantec
• Sophos
• Kaseya
Antivírus
• Symantec
• Sophos
• Kaseya
EndPoint
Security
• Symantec
• B-datum
• Kaseya
BackUP /
Recovery
• Tivoli/IBM
• BrToken
Autenticação
Forte - IDM
• Fortinet
• Sophos
E-mail
Security
• ForitNet
• Sophos
Web content
security
• SophosCriptografia
• SafeNetHSM -
Criptógrafo
• IBM/ISSISP/IPS
• Fortinet
• Aker
VPN - SSL
• RSA
• Sophos
DLP – data
loss
prevention
• Kaseya
• Sophos
Ger. Patch
• RSAAnalise de
Risco - GRC
• Tenable
• VaipireTech
• IBM
Analise de
Vulnerabilidade
• IBMSSO
• IBM
Correlação
SIEM
• IBMUser
Provisioning
• IBMWeb Access
Mgmt
• IBMHost Access
Control
• KaseyaAuditoria
• IBMForense
• KaseyaEvent
Monitoring
• Kaseya
MDM
BYOD
• Sophos
• Kasea
MDM
• TrustWave
• FortiNet
WAF
Consultoria - Serviços
• Governança, Compliance e Gestão de riscos de
maneira simples e rápida. Atuamos com COBIT,
PCI, 27001, SOX, ITIL ente outras
GRC e Gestão de
Riscos
• Analise de vulnerabilidades periódicas é parte
importante da gestão de riscos.
Analise de
vulnerabilidades e
teste de invasão
• Desenvolvimento do Plano de Contingência, Plano
de Recuperação de desastre, Plano de
Administração de Crises, Plano de Gerenciamento
de Incidentes e Plano de testes e validação
Plano de
Continuidade de
negócios
• Desenvolvimento das Políticas de seguranças
• Palestras de conscientização
• Plano de divulgação
Política de
Seguranças
Consultoria - Serviços
• Instalação, Customização,
Documentação e Gerencia de Projetos
Implementação
de produtos
• Suporte 5x8 e 24x7
• Atendimento on-site
Suporte
Técnico
• Caso seja necessário prestamos suporte
ou consultora com pessoas residentes.
Alocação de
mão e obra
• Treinamentos de produtosTreinamento
Metodologia
SSBr tem como apoio na sua estratégia de consultoria e serviços a NBR
ISO IE 27001, COBIT, ITIL entre outras normas, as quais usamos como guia
para a definição e prestação de nossos serviços.
A metodologia utilizada pela SSBr, primeiramente procura identificar em
uma organização as reais necessidades de segurança:
1. Analisar
Análise de Riscos dos ativos de TI da organização, levando em
consideração a estratégia de negócio e objetivos. A avaliação de riscos é
realizada para cada ativo, com a identificação das ameaças,
vulnerabilidades e probabilidades de ocorrer um incidente, com isto o
potencial impacto é estimado, assim os controles e proteções são
recomendados.
São avaliados os fatores legais, estatutos, regulamentos e requerimentos
de contratos que uma organização, contratados e provedores de serviços
têm que satisfazer.
E por último observamos os princípios e objetivos particulares requeridos
por cada corporação no processamento da informação.
2. Planejar
Estabelece a política, objetivos, procedimentos para a gestão de risco e a
melhoria da segurança da informação para produzir resultados de acordo
com as políticas e objetivos globais de uma organização.
3. Implementar
Implementar e operar a política, controles, processos e procedimentos.
4. Monitorar:
Avaliar, medir o desempenho de um processo frente a políticas e objetivos.
Analisar
Planejar
Implementar
Monitorar
Consultoria GRC - Serviços
• Inventário
• Relacionamento entre Processos de Negócio, Sistemas e Infra-
estrutura
• Gestão de EventosGovernança
• Análise de Riscos
• Avaliação de Riscos
• Tratamento de Riscos
• Completa base de conhecimento
• Coletores, Entrevistas Web, PDA, Análises Offline
Risk
• Múltiplas auditorias
• Diversos frameworks
• Customização de escalas
• Respostas automáticas em função das análises realizadasCompliance
Serviços Gerenciados
A Strong Security Brasil é um provedor de serviços gerenciados de
segurança da Informação – Managed Security Services Provider (MSSP),
oferecendo serviços flexíveis gerenciados de segurança da informação
alinhado com as necessidades dos nossos clientes, buscando melhorar o
seu programa de segurança existente, infra estrutura e pessoas e ao mesmo
tempo aliviando a carga de trabalho de segurança da informação e
conformidade.
Nosso principais serviços são:
 Log Monitor
 Gerenciamento de Incidentes (SIEM)
 Gerenciamento de Firewall / IPS
 Gerenicamento de EndPoint
 Gerenciamento de Patches
 Gerenciamento de dispositivos Móveis - MDM (BYOD)
 Gerenciamento de Criptografia
 Gerenciamento de DLP
 Criptografia de Disco
 BackUp – Arquivos / Maquina
 Inventário de Hardware e Software
 Gerenciamento de Vulnerabildiades e Hardening
 Gerenciamento de Concessão de Acesso
 Revisão de perfil de acessos.
 Gerenciamento de Tokens OTP e VPN
Neste modelo, os investimentos nos ativos, equipamentos e software, não
são mais necessários, já que todos os equipamentos instalação, gerência e
monitoramento serão providos pela SSBr.
Principais benefícios:
Não é necessário aquisição de software ou hardware
Pagamento mensal
Flexibilidade de substituição do equipamento por aumento do ambiente
Atende qualquer tamanho de necessidades
Identificação de falso positivo, evitando alarmes falsos
Monitoramento por profissionais com experiência em segurança da
informação
Relatórios gerenciais, melhorando a comunicação com a alta diretoria.
Treinamentos
• SSCP
• CISSP
• CSLLP
• CHFI
• CEH
• ECSA
• Security+
• NetWork+
• LINUX+
• ISO 27001 Implementer
• ISO 27001 Auditor
• ISO 27005 Introdução
• ISO 27005 Risk Manager
• ISO 22301 Fondations
• ISO 22301 Implementer
• ISO 22301 Auditor
• Concientização
• Security Engineering
• Security Software Desing
• Secure Coding
• Securing Testiing
• CSO 2.0
• ModSecurity
• Desenvolvimento Seguro
de Aplicaçõao WEB
Av. Francisco Prestes Maia, 275 conj. 122–
Centro – SB do Campo – 09710-090
Strong Security Brasil
Fone: 11 2897-1566
info@strongsecurity.com.br
www.strongsecurity.com.br

Mais conteúdo relacionado

Mais procurados

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 

Mais procurados (20)

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Nsc work
Nsc workNsc work
Nsc work
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 

Semelhante a Soluções de segurança da informação para empresas

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfJardimSecretoCoelho
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaAnderson Ribeiro Sousa
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaAnderson Ribeiro Sousa
 
Apresentação steelbluetech
Apresentação   steelbluetechApresentação   steelbluetech
Apresentação steelbluetechSteelBlueTech
 

Semelhante a Soluções de segurança da informação para empresas (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Apresentação DAFTI
Apresentação DAFTIApresentação DAFTI
Apresentação DAFTI
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa Tecnologia
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa Tecnologia
 
Apresentação steelbluetech
Apresentação   steelbluetechApresentação   steelbluetech
Apresentação steelbluetech
 

Soluções de segurança da informação para empresas

  • 1. STRONG SECURITY BRASIL FONE: 11 2897-1566 INFO@STRONGSECURITY.COM.BR WWW.STRONGSECURITY.COM.BR Apresentação da empresa 10 Anos
  • 2. Quem somos Sobre a Strong Security Brasil - SSBr A SSBr nasceu em 2004 focada em fornecer soluções de segurança da informação. Temos hoje larga experiência em treinamento, implementações, suporte, consultoria e serviços gerenciados. Com especialização em GRC (Governança, Risco e Compliance) atende com consultoria, produtos e serviços as necessidades de empresas de todos os tamanhas com soluções para as suas necessidade. Segurança da Informação na medida certa. Nosso Portifólio A SSBr está pronta para atender às necessidades dos clientes que procuram soluções confiáveis, econômicas e que tragam valor para os seus negócios. Oferece um portfólio de produtos e serviços integrados, com aderência às melhores práticas de GRC em TI. Produtos: Toda linha de produtos de segurança da informação como: Firewall, Antivírus, Anti-Spam, Filtro ativo de conteúdo, autenticação forte, IDS/IPS, segurança para aplicações WEB, QoS, VPN, Criptografia, DLP (Data Loss Prevension), Backup, Service Desk, Gestão de Identidade (IDM) , Correlação de eventos, SSO, SIEM entre outros. Serviços Profissionais / Consultoria Implementação, Suporte técnico, Alocação de mão de obra. GRC- Governança, Risco e Compliance, Análise de vulnerabilidades, Plano de continuidade de negócios, Política de Segurança, Testes de Invasão, GAP Analise. Serviços Gerenciados de segurança Treinamentos
  • 3. Quem somos Missão: Segurança da Informação na medida certa - Fornecer com excelência soluções de Segurança da Informação, produtos e serviços, para empresas de todos os tamanhos com valores condizentes ao tamanho das necessidades. Objetivo: Estabelecer parcerias de longo prazo com fornecedores e clientes, com o objetivo de contribuir com nossos clientes no desafio constante de reduzir riscos e atender conformidades em TI. Valores: Disponibilidade, competência, agilidade, parceria e preços justos.
  • 4. Nossos principais parceiros e clientes EXÉRCITO BRASILEIRO Parceiros Alguns Clientes
  • 6. Produtos • Fortinet • Aker Firewall e UTM • Symantec • Sophos • Kaseya Antivírus • Symantec • Sophos • Kaseya EndPoint Security • Symantec • B-datum • Kaseya BackUP / Recovery • Tivoli/IBM • BrToken Autenticação Forte - IDM • Fortinet • Sophos E-mail Security • ForitNet • Sophos Web content security • SophosCriptografia • SafeNetHSM - Criptógrafo • IBM/ISSISP/IPS • Fortinet • Aker VPN - SSL • RSA • Sophos DLP – data loss prevention • Kaseya • Sophos Ger. Patch • RSAAnalise de Risco - GRC • Tenable • VaipireTech • IBM Analise de Vulnerabilidade • IBMSSO • IBM Correlação SIEM • IBMUser Provisioning • IBMWeb Access Mgmt • IBMHost Access Control • KaseyaAuditoria • IBMForense • KaseyaEvent Monitoring • Kaseya MDM BYOD • Sophos • Kasea MDM • TrustWave • FortiNet WAF
  • 7. Consultoria - Serviços • Governança, Compliance e Gestão de riscos de maneira simples e rápida. Atuamos com COBIT, PCI, 27001, SOX, ITIL ente outras GRC e Gestão de Riscos • Analise de vulnerabilidades periódicas é parte importante da gestão de riscos. Analise de vulnerabilidades e teste de invasão • Desenvolvimento do Plano de Contingência, Plano de Recuperação de desastre, Plano de Administração de Crises, Plano de Gerenciamento de Incidentes e Plano de testes e validação Plano de Continuidade de negócios • Desenvolvimento das Políticas de seguranças • Palestras de conscientização • Plano de divulgação Política de Seguranças
  • 8. Consultoria - Serviços • Instalação, Customização, Documentação e Gerencia de Projetos Implementação de produtos • Suporte 5x8 e 24x7 • Atendimento on-site Suporte Técnico • Caso seja necessário prestamos suporte ou consultora com pessoas residentes. Alocação de mão e obra • Treinamentos de produtosTreinamento
  • 9. Metodologia SSBr tem como apoio na sua estratégia de consultoria e serviços a NBR ISO IE 27001, COBIT, ITIL entre outras normas, as quais usamos como guia para a definição e prestação de nossos serviços. A metodologia utilizada pela SSBr, primeiramente procura identificar em uma organização as reais necessidades de segurança: 1. Analisar Análise de Riscos dos ativos de TI da organização, levando em consideração a estratégia de negócio e objetivos. A avaliação de riscos é realizada para cada ativo, com a identificação das ameaças, vulnerabilidades e probabilidades de ocorrer um incidente, com isto o potencial impacto é estimado, assim os controles e proteções são recomendados. São avaliados os fatores legais, estatutos, regulamentos e requerimentos de contratos que uma organização, contratados e provedores de serviços têm que satisfazer. E por último observamos os princípios e objetivos particulares requeridos por cada corporação no processamento da informação. 2. Planejar Estabelece a política, objetivos, procedimentos para a gestão de risco e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. 3. Implementar Implementar e operar a política, controles, processos e procedimentos. 4. Monitorar: Avaliar, medir o desempenho de um processo frente a políticas e objetivos. Analisar Planejar Implementar Monitorar
  • 10. Consultoria GRC - Serviços • Inventário • Relacionamento entre Processos de Negócio, Sistemas e Infra- estrutura • Gestão de EventosGovernança • Análise de Riscos • Avaliação de Riscos • Tratamento de Riscos • Completa base de conhecimento • Coletores, Entrevistas Web, PDA, Análises Offline Risk • Múltiplas auditorias • Diversos frameworks • Customização de escalas • Respostas automáticas em função das análises realizadasCompliance
  • 11. Serviços Gerenciados A Strong Security Brasil é um provedor de serviços gerenciados de segurança da Informação – Managed Security Services Provider (MSSP), oferecendo serviços flexíveis gerenciados de segurança da informação alinhado com as necessidades dos nossos clientes, buscando melhorar o seu programa de segurança existente, infra estrutura e pessoas e ao mesmo tempo aliviando a carga de trabalho de segurança da informação e conformidade. Nosso principais serviços são:  Log Monitor  Gerenciamento de Incidentes (SIEM)  Gerenciamento de Firewall / IPS  Gerenicamento de EndPoint  Gerenciamento de Patches  Gerenciamento de dispositivos Móveis - MDM (BYOD)  Gerenciamento de Criptografia  Gerenciamento de DLP  Criptografia de Disco  BackUp – Arquivos / Maquina  Inventário de Hardware e Software  Gerenciamento de Vulnerabildiades e Hardening  Gerenciamento de Concessão de Acesso  Revisão de perfil de acessos.  Gerenciamento de Tokens OTP e VPN Neste modelo, os investimentos nos ativos, equipamentos e software, não são mais necessários, já que todos os equipamentos instalação, gerência e monitoramento serão providos pela SSBr. Principais benefícios: Não é necessário aquisição de software ou hardware Pagamento mensal Flexibilidade de substituição do equipamento por aumento do ambiente Atende qualquer tamanho de necessidades Identificação de falso positivo, evitando alarmes falsos Monitoramento por profissionais com experiência em segurança da informação Relatórios gerenciais, melhorando a comunicação com a alta diretoria.
  • 12. Treinamentos • SSCP • CISSP • CSLLP • CHFI • CEH • ECSA • Security+ • NetWork+ • LINUX+ • ISO 27001 Implementer • ISO 27001 Auditor • ISO 27005 Introdução • ISO 27005 Risk Manager • ISO 22301 Fondations • ISO 22301 Implementer • ISO 22301 Auditor • Concientização • Security Engineering • Security Software Desing • Secure Coding • Securing Testiing • CSO 2.0 • ModSecurity • Desenvolvimento Seguro de Aplicaçõao WEB
  • 13. Av. Francisco Prestes Maia, 275 conj. 122– Centro – SB do Campo – 09710-090 Strong Security Brasil Fone: 11 2897-1566 info@strongsecurity.com.br www.strongsecurity.com.br