SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
SEGURANÇA E DEFESA




                                           I-SCode



                                           Solução adaptável e integrável para a automatização dos
                                           processos de análise de vulnerabilidades em código fonte de
                                           várias linguagens, baseada em cloud computing.


Introdução                                 Characteristics

Sistema automático, adaptável e            • Menor rácio de falsos positivos do      • Integração nos sistemas de informação
integral, para a detecção e prevenção      mercado.                                  de geração de alertas e quadro de
antecipada de vulnerabilidades em          • Maior velocidade de processamento       comandos de segurança.
código fonte (host e distribuídos), de     (até 300.000 linhas de código/minuto).    • Automatização dos processos de
forma a que no caso de que se produza      • Capacidade para analisar várias         segurança, que se realizam de forma
um alerta, sejam lançados processos        linguagens, com uma única licença: PHP,   manual ou semiautomática.
automáticos que cataloguem, auditem        Java, .NET, HTML, XML, JSP, ASP, ASPX,    • Sistema de alerta ao instante e
e criem toda a informação necessária,      V.Basic, C#. Em breve, COBOL, SAP, ABAP   antecipado, tanto em ambientes prévios
notificando a pessoa (ou sistema), sobre   e aplicações para dispositivos móveis     como produtivos.
a vulnerabilidade e que disponha assim     como iPhone, iPad, Android, WMobile.      • Geração de eventos de aviso ao usuário
de toda a informação necessária para       • Plataforma multitarefa e multiusuário   como e-mail, SMS, eventos por consola,
a resolução (ou mitigação) da mesma. E     com granularidade de autorizações.        etc., sem necessidade de o usuário estar
tudo isso sem a intervenção humana, de     As interfaces de usuário são              perto do monitor de alertas.
forma totalmente automática.               completamente personalizáveis para se     • Em minutos e em paralelo com o alerta,
                                           poderem adaptar a qualquer matriz de      disparam-se processos automáticos
                                           acesso definida.                          onde se obtém um relatório completo do
                                           • Permite a classificação de projectos    alerta e a sua análise.
                                           para um melhor seguimento a qualquer      • Controlo de vulnerabilidades
                                           nível do nível de segurança dos           antecipado e em tempo real (no post
                                           aplicativos auditados. Incorpora um       mortem).
                                           gestor documental e facilita em grande    • Própria consola de monitorização
                                           medida a gestão de vulnerabilidades,      dos eventos, alertas, configuração e
                                           incorporando para isso diferentes         estatísticas.
                                           quadros de comando adaptáveis.            • Cumprimento PCI.
                                           • Integração nas fontes de informação     • Baixo impacto nos sistemas-processos
                                           de recolha de dados de segurança do       cliente.
                                           cliente.                                  • Particularização das regras do cliente.


I-SCode
Sistema da solução


                                                                                                Consola
                                                                                                web




      Fuentes de
      Fontes de               Fornecedores                                                            Fornecedores              Gestores de
      alimentación
      informação              de eventos                       CORE                                   de alertas                alerta



                                                                                        Serviço de
                                                                                        auditoria

                                                          SCM       BBDD


Aplicações                                          Beneficios

• PMEs e grandes corporações que                    • Evita o erro humano nas auditorias             • Solução fácil e intuitiva: Não são
tenham A.M. (Application Management),               manuais.                                         necessários conhecimentos profundos
e portais web estratégicos para o                   • O que não é vulnerável hoje, pode sê-lo        para usar a solução.
seu negócio e que queiram prevenir                  amanhã (actualização automática)                 • Simplificação das tarefas de segurança
vulnerabilidades no seu código fonte, de            • A equipa não tem motivo para estar             da prevenção de vulnerabilidades, ao gerir
forma automática, ao mesmo tempo que                constantemente actualizada sobre as              a grande quantidade de eventos de forma
a equipa de desenvolvimento aprende a               últimas vulnerabilidades.                        automática.
resolvê-las e a preveni-las.                        • Detectam-se possíveis vulnerabilidades         • Redução de custos e pessoal
• Empresas que queiram reduzir a                    em etapas prévias, e desta forma                 • Sistema totalmente automático e
complexidade e os custos de segurança               economiza-se tempo e custos.                     “robotizado”.
em prevenção de ameaças, sem diminuir               • A equipa de desenvolvimento não só             • Avisos de alertas mediante SMS, e-mail,
os seus níveis de exigência.                        aprende a resolver vulnerabilidades em           ferramentas SIEM.
• Empresas que tenham departamento de               etapas prévias, mas também a preveni-las         • Escalável e extensível, fácil manutenção.
segurança da informação, que disponham              • Assessoramos o cliente sobre a                 Funciona de maneira descentralizada
de sistemas de monitorização de                     modalidade de licença que mais se ajusta         na nuvem, permitindo ajustar os níveis
segurança dos aplicativos e ferramentas             ao seu negócio (pagamento por utilização,        de escalabilidade às necessidades dos
de correlação ou quadro de comandos de              appliance, etc.). Não tem que comprar uma        clientes.
alertas, que precisem de automatizar os             solução completa para a análise do seu           • Detecção de novas vulnerabilidades.
seus processos de forma ágil e prática.             código fonte.
• Empresas do sector financeiro pela                • Detectam-se vulnerabilidades, que em
necessidade crescente de cumprimento de             auditorias manuais são muito complexas
PCI DSS..                                           (e caras) de detectar pela dependência
                                                    entre as linhas de código e a dimensão e
                                                    complexidade que são as aplicações.
                                                    • I-SCode integra-se no ciclo de vida do
                                                    desenvolvimento do cliente.



Componentes                                         Serviço

• Módulo de gestão de sucessos/                     •	 Cloud Computing
eventos                                             •	 InHouse-Appliance
• Módulo de gestão de alertas
• Módulo de configuração e                          Outros
administração do sistema
• Módulo de estatísticas                            • Conectores para Arcsight, SVN
• Módulo de formação de relatórios                  • Integração com ciclo de vida do
• Módulo de auditoria de código                     desenvolvimento
• Módulo de gestão de versões
• Módulo de gestão de usuários do
sistema




                                     Anabel Segura, 7                                                                   A Indra reserva-se o
                                     28108 Alcobendas,                                                                  direito de modificar estas
                                     Madrid (España)                                                                    especificações sem
                                     T +34 91 594 87 00                                                                 notificação prévia.
                                     F +34 91 445 13 19
                                     Ciberseguridad@indra.es
                                     www.indracompany.com

Mais conteúdo relacionado

Mais procurados

Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidademarlongaspar
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Marcio iti lv3_5_operacao_deservicos
Marcio iti lv3_5_operacao_deservicosMarcio iti lv3_5_operacao_deservicos
Marcio iti lv3_5_operacao_deservicosfernandao777
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
Gerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesGerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesRicardo Luis dos Santos
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Invent IT Solutions
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-StalkerEduardo Lanna
 
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorFolder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorSenior Sistemas
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Monitoramento wallteck clientes
Monitoramento wallteck clientesMonitoramento wallteck clientes
Monitoramento wallteck clienteswallteck
 

Mais procurados (13)

Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidade
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Marcio iti lv3_5_operacao_deservicos
Marcio iti lv3_5_operacao_deservicosMarcio iti lv3_5_operacao_deservicos
Marcio iti lv3_5_operacao_deservicos
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Gerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesGerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentes
 
Sistemas Supervisórios
Sistemas SupervisóriosSistemas Supervisórios
Sistemas Supervisórios
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorFolder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Monitoramento wallteck clientes
Monitoramento wallteck clientesMonitoramento wallteck clientes
Monitoramento wallteck clientes
 

Destaque

www.AulasDeMatematicaApoio.com - Matemática - Retas, Planos e Pontos
www.AulasDeMatematicaApoio.com  - Matemática - Retas, Planos e Pontoswww.AulasDeMatematicaApoio.com  - Matemática - Retas, Planos e Pontos
www.AulasDeMatematicaApoio.com - Matemática - Retas, Planos e PontosAulas De Matemática Apoio
 
Caderno padagógico de matemática 2° bimestre .
Caderno padagógico de matemática   2° bimestre .Caderno padagógico de matemática   2° bimestre .
Caderno padagógico de matemática 2° bimestre .anakarolinarocha
 
Apostila de matemática
Apostila de matemáticaApostila de matemática
Apostila de matemáticaBrenda Santana
 
Retas, semirretas e segmentos de reta
Retas, semirretas e segmentos de retaRetas, semirretas e segmentos de reta
Retas, semirretas e segmentos de retaquesado72
 
Avaliação diagnostica 4º ano c.c matematica 2013
Avaliação  diagnostica 4º ano c.c   matematica 2013Avaliação  diagnostica 4º ano c.c   matematica 2013
Avaliação diagnostica 4º ano c.c matematica 2013Silvânia Silveira
 
Caderno de atividade - 5º ano - Programa Primeiros Saberes da Infância
Caderno de atividade - 5º ano - Programa Primeiros Saberes da InfânciaCaderno de atividade - 5º ano - Programa Primeiros Saberes da Infância
Caderno de atividade - 5º ano - Programa Primeiros Saberes da InfânciaJairo Felipe
 

Destaque (11)

Semirreta
SemirretaSemirreta
Semirreta
 
www.AulasDeMatematicaApoio.com - Matemática - Retas, Planos e Pontos
www.AulasDeMatematicaApoio.com  - Matemática - Retas, Planos e Pontoswww.AulasDeMatematicaApoio.com  - Matemática - Retas, Planos e Pontos
www.AulasDeMatematicaApoio.com - Matemática - Retas, Planos e Pontos
 
Caderno padagógico de matemática 2° bimestre .
Caderno padagógico de matemática   2° bimestre .Caderno padagógico de matemática   2° bimestre .
Caderno padagógico de matemática 2° bimestre .
 
Apostila de matemática
Apostila de matemáticaApostila de matemática
Apostila de matemática
 
Prova de matematica retas
Prova de matematica retasProva de matematica retas
Prova de matematica retas
 
Retas, semirretas e segmentos de reta
Retas, semirretas e segmentos de retaRetas, semirretas e segmentos de reta
Retas, semirretas e segmentos de reta
 
Ficha Revisões 2
Ficha Revisões 2Ficha Revisões 2
Ficha Revisões 2
 
Avaliação diagnostica 4º ano c.c matematica 2013
Avaliação  diagnostica 4º ano c.c   matematica 2013Avaliação  diagnostica 4º ano c.c   matematica 2013
Avaliação diagnostica 4º ano c.c matematica 2013
 
Ponto, reta e plano
Ponto, reta e planoPonto, reta e plano
Ponto, reta e plano
 
Caderno de atividade - 5º ano - Programa Primeiros Saberes da Infância
Caderno de atividade - 5º ano - Programa Primeiros Saberes da InfânciaCaderno de atividade - 5º ano - Programa Primeiros Saberes da Infância
Caderno de atividade - 5º ano - Programa Primeiros Saberes da Infância
 
Slide aula angulos
Slide aula angulosSlide aula angulos
Slide aula angulos
 

Semelhante a Detecção automática de vulnerabilidades em código fonte

Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomAndracom Solutions
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Arizona - explicação
Arizona - explicaçãoArizona - explicação
Arizona - explicaçãoarizonabrasil
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000Brasp
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITEC
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITECÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITEC
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITECfluidotronica
 
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Eduardo Mantovani
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3Frederico Garcia Costa
 

Semelhante a Detecção automática de vulnerabilidades em código fonte (20)

Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Arizona - explicação
Arizona - explicaçãoArizona - explicação
Arizona - explicação
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITEC
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITECÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITEC
ÁREAS DE VEDAÇÃO, SEGURANÇA OU PROTEÇÃO MINITEC
 
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValleyHOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
 
Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3
 

Detecção automática de vulnerabilidades em código fonte

  • 1. SEGURANÇA E DEFESA I-SCode Solução adaptável e integrável para a automatização dos processos de análise de vulnerabilidades em código fonte de várias linguagens, baseada em cloud computing. Introdução Characteristics Sistema automático, adaptável e • Menor rácio de falsos positivos do • Integração nos sistemas de informação integral, para a detecção e prevenção mercado. de geração de alertas e quadro de antecipada de vulnerabilidades em • Maior velocidade de processamento comandos de segurança. código fonte (host e distribuídos), de (até 300.000 linhas de código/minuto). • Automatização dos processos de forma a que no caso de que se produza • Capacidade para analisar várias segurança, que se realizam de forma um alerta, sejam lançados processos linguagens, com uma única licença: PHP, manual ou semiautomática. automáticos que cataloguem, auditem Java, .NET, HTML, XML, JSP, ASP, ASPX, • Sistema de alerta ao instante e e criem toda a informação necessária, V.Basic, C#. Em breve, COBOL, SAP, ABAP antecipado, tanto em ambientes prévios notificando a pessoa (ou sistema), sobre e aplicações para dispositivos móveis como produtivos. a vulnerabilidade e que disponha assim como iPhone, iPad, Android, WMobile. • Geração de eventos de aviso ao usuário de toda a informação necessária para • Plataforma multitarefa e multiusuário como e-mail, SMS, eventos por consola, a resolução (ou mitigação) da mesma. E com granularidade de autorizações. etc., sem necessidade de o usuário estar tudo isso sem a intervenção humana, de As interfaces de usuário são perto do monitor de alertas. forma totalmente automática. completamente personalizáveis para se • Em minutos e em paralelo com o alerta, poderem adaptar a qualquer matriz de disparam-se processos automáticos acesso definida. onde se obtém um relatório completo do • Permite a classificação de projectos alerta e a sua análise. para um melhor seguimento a qualquer • Controlo de vulnerabilidades nível do nível de segurança dos antecipado e em tempo real (no post aplicativos auditados. Incorpora um mortem). gestor documental e facilita em grande • Própria consola de monitorização medida a gestão de vulnerabilidades, dos eventos, alertas, configuração e incorporando para isso diferentes estatísticas. quadros de comando adaptáveis. • Cumprimento PCI. • Integração nas fontes de informação • Baixo impacto nos sistemas-processos de recolha de dados de segurança do cliente. cliente. • Particularização das regras do cliente. I-SCode
  • 2. Sistema da solução Consola web Fuentes de Fontes de Fornecedores Fornecedores Gestores de alimentación informação de eventos CORE de alertas alerta Serviço de auditoria SCM BBDD Aplicações Beneficios • PMEs e grandes corporações que • Evita o erro humano nas auditorias • Solução fácil e intuitiva: Não são tenham A.M. (Application Management), manuais. necessários conhecimentos profundos e portais web estratégicos para o • O que não é vulnerável hoje, pode sê-lo para usar a solução. seu negócio e que queiram prevenir amanhã (actualização automática) • Simplificação das tarefas de segurança vulnerabilidades no seu código fonte, de • A equipa não tem motivo para estar da prevenção de vulnerabilidades, ao gerir forma automática, ao mesmo tempo que constantemente actualizada sobre as a grande quantidade de eventos de forma a equipa de desenvolvimento aprende a últimas vulnerabilidades. automática. resolvê-las e a preveni-las. • Detectam-se possíveis vulnerabilidades • Redução de custos e pessoal • Empresas que queiram reduzir a em etapas prévias, e desta forma • Sistema totalmente automático e complexidade e os custos de segurança economiza-se tempo e custos. “robotizado”. em prevenção de ameaças, sem diminuir • A equipa de desenvolvimento não só • Avisos de alertas mediante SMS, e-mail, os seus níveis de exigência. aprende a resolver vulnerabilidades em ferramentas SIEM. • Empresas que tenham departamento de etapas prévias, mas também a preveni-las • Escalável e extensível, fácil manutenção. segurança da informação, que disponham • Assessoramos o cliente sobre a Funciona de maneira descentralizada de sistemas de monitorização de modalidade de licença que mais se ajusta na nuvem, permitindo ajustar os níveis segurança dos aplicativos e ferramentas ao seu negócio (pagamento por utilização, de escalabilidade às necessidades dos de correlação ou quadro de comandos de appliance, etc.). Não tem que comprar uma clientes. alertas, que precisem de automatizar os solução completa para a análise do seu • Detecção de novas vulnerabilidades. seus processos de forma ágil e prática. código fonte. • Empresas do sector financeiro pela • Detectam-se vulnerabilidades, que em necessidade crescente de cumprimento de auditorias manuais são muito complexas PCI DSS.. (e caras) de detectar pela dependência entre as linhas de código e a dimensão e complexidade que são as aplicações. • I-SCode integra-se no ciclo de vida do desenvolvimento do cliente. Componentes Serviço • Módulo de gestão de sucessos/ • Cloud Computing eventos • InHouse-Appliance • Módulo de gestão de alertas • Módulo de configuração e Outros administração do sistema • Módulo de estatísticas • Conectores para Arcsight, SVN • Módulo de formação de relatórios • Integração com ciclo de vida do • Módulo de auditoria de código desenvolvimento • Módulo de gestão de versões • Módulo de gestão de usuários do sistema Anabel Segura, 7 A Indra reserva-se o 28108 Alcobendas, direito de modificar estas Madrid (España) especificações sem T +34 91 594 87 00 notificação prévia. F +34 91 445 13 19 Ciberseguridad@indra.es www.indracompany.com