SUNLIT TECHNOLOGIESSUNLIT TECHNOLOGIES
Portfólio de Produtos e Serviços
AGOSTO 2016
SUNLIT TechnologiesSUNLIT Technologies
Portfólio Produtos/Soluções/Consultoria
SUNLIT TechnologiesSUNLIT Technologies
Portfólio Produtos/Soluções/Consultoria
SUNLIT TechnologiesSUNLIT Technologies
Portfólio Produtos/Soluções/Consultoria
Portfólio de Produtos / Soluções
Scan Vulnerabilidades em Aplicações Web (Dynamic Scan)
O que faz a solução ACUNETIXACUNETIX ?
A solução ACUNETIX identifica e recomenda correções em aplicações Web que tenham vulnerabilidades
(SQL-INJECTION, XSS,Blind SQL, etc).
Qual a razão principal para escanear suas aplicações Web ?
Em razão da dinâmica dos negócios, corporações lançam novas aplicações Web todos os dias. Muitas
dessas corporações não se preocupam em checar se essa aplicação web (a ser publicada ou já publicada)
está livre de vulnerabilidades que poderão criar uma “brecha” para hackers colocarem um código
malicioso e furtar / adulterar dados confidenciais e/ou denegrir o website da corporação. A aplicação
AcunetixAcunetix gera relatórios tais como: Desenvolvedor (aponta a linha de código com a vulnerabilidade e
sugere a correção), Executivo (sumário das vulnerabilidades encontradas) e relatórios de Compliance tais
como:SOX,PCI-DSS, ISO27001,OWASP entre outros.
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
Análise Estática de Código Fonte (Static Scan) Java,C++,Ruby,IOS,Android entre outros
O que faz a solução CheckmarxCheckmarx ?
A solução CHECKMARX efetua Análise Estática de Código Fonte a fim de eliminar vulnerabilidades
/monitorar performance e garantir integração coesa com as principais plataformas de desenvolvimento
garantindo que o SDLC(system development life cycle) seja respeitado desde o momento inicial da criação
do código.
Qual é a principal razão para utilizar a solução CheckmarxCheckmarx ?
Depois que o código de uma determinada aplicação estiver em fase de homologação, os custos associados
a remediação/correção serão muito mais altos. Ao invés disso, se os bugs forem identificados no estágio
inicial da codificação, os custos serão mínimos e de fácil correção. Além disso, sem a possibilidade de
bloquear ataques em tempo real , o programador/desenvolvedor só saberá desse fato quando a aplicação
estiver publicada e em pleno funcionamento.
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
Plataforma integrada de PenTest (IPE-Integrated Penetration Test-Environment)IPE-Integrated Penetration Test-Environment)
O que é a solução FaradayFaraday ?
O objetivo da solução FaradayFaraday é reutilizar as ferramentas disponíveis no ambiente
(Acunetix,Nessus,Qualys,Fortify,etc ) a fim de tomar vantagem do conceito multi-usuário. A solução foi
projetada para distribuição, indexação e análise do conhecimento gerado durante a realização de um
Pentest.
Quais são os principais benefícios na utilização da solução FaradayFaraday?
•A solução FaradayFaraday atua como uma “ponte” que permite mais de 40 ferramentas (Acunetix, Nessus,
W3af, Nexpose,Qualys…etc) utilizadas em um Pentest de atuarem de forma colaborativa em uma
plataforma única e a conexão com uma API de fácil manipulação para suportar ferramentas customizadas.
•Toda a informação capturada pelo Faraday pode ser consultada, filtrada e exportada para alimentar
outras ferramentas.
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
Soluções Tokens Físico e Mobile para Autenticação forte e assinatura de transações
Por que utilizar ?
Com a solução Datablink –Datablink – corporações promovem um acesso seguro a aplicações / VPNs/ redes internas e
qualquer outro tipo de acesso que requer uma autenticação segura e controlada..
Quais são os principais benefícios na utilização da solução DatablinkDatablink?
Os dispositivos físicos e aplicativos mobile da Datablink oferecem segurança significativamente maior em
comparação com os tokens tradicionais. Por meio de tecnologia patenteada, a Datablink implementa um
mecanismo de desafio e resposta para executar a autenticação avançada de usuários.Tudo isso a partir da
leitura de uma imagem piscante e geração de uma senha dinâmica de uso único. As organizações podem
customizar facilmente o tamanho da tela, etiquetas e outros recursos para atender às necessidades
específicas.
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
Por que utilizar ?
O Cofre de Senhas é essencial para alguns tipos de empresa, como empresas com transações envolvendo cartões
de crédito devem seguir as regulamentações do PCI. A segurança que envolve essas transações exige um controle
adequado, que impeça o uso indevido dos dados, sendo, portanto, de fundamental importância o controle das
senhas de alto privilégio. Também e de extrema importância um cofre eletrônico de senhas para atender aos
requerimentos legais do SOX , ISAE 3402 e ISO 27000.
Quais são os principais benefícios na utilização da solução SenhaSeguraSenhaSegura?
O SenhaSegura é um cofre eletrônico de senhas que tem como objetivos armazenar, gerenciar e monitorar as
“chamadas” senhas de alto privilégio como, senhas de roteadores, balanceadores, sistemas, bancos de dados,
dentre outros equipamentos e sistemas.Uma solução 100% brasileira, é utilizada por entidades públicas, bancos e
industrias nacionais e internacionais para garantir a segurança de suas senhas mais importantes. Alguns
benefícios :
Protege senhas de alto privilégio pessoais e impessoais,Controla acesso e uso destas senhas,Substitui procedimentos de
envelopes de dupla custódia,Emite alertas de irregularidades,Armazena segredos: certificados, tokens, chaves etc/Grava a
sessão de acesso e cria filtros e relatórios estatísticos,Gera integração nativa com soluções de SIEM/SYSLOG,Controla o tempo
de acesso via software
Cofre Eletrônico Senhas- Gestão de Credenciais de alto privilegio
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
Soluções Gerenciamento de Identidades e Single-Sign-On
O que é o AUTOSEGAUTOSEG ?
(single-sign-on) e IAM (Identity Acess management).
Quais são os principais benefícios na utilização da solução AutosegAutoseg?
As soluções AutosegAutoseg reduzem o custo de operação de atividades relacionadas à liberação e revogação de
autorizações aos sistemas corporativos e elevam o controle e a segurança de acesso nos softwares mais
importantes para sua empresa.
Com AutoSeg, sua empresa terá rapidez na criação e desligamento de usuários, eficiência na manutenção de
autorizações críticas, agilidade no monitoramento de Segregação de Funções e controle no acesso de super-
usuários. Abaixo listamos algumas vantagens da implantação do AutoSeg:
•Automatização do processo de criação de contas e desligamento de usuários, integrando essas atividades aos
sistemas de RH e Help-Desk da empresa;
•Centralização das atividades de requisição, aprovação e provisionamento e revisão periódica de contas, autorizações
e perfis de acesso a sistemas corporativos, facilitando o trabalho das equipes de TI e auditoria;
•Agilidade e eficiência nos processos de reset e sincronização de senha em múltiplos sistemas
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
O que é a solução BURP Security SuiteBURP Security Suite ?
BURP Suite é uma plataforma integrada para execução de testes de segurança em aplicações Web. BURP contém
várias funcionalidades que funcionam integradas para suportar o processo de testes por completo, partindo de
mapeamento inicial e análise de um ataque a uma aplicação Web, até a descoberta e exploração de
vulnerabilidades de segurança. BURP provê controle completo do scan, permitindo que voce combine técnicas
manuais com ferramentas automáticas de scan. Atualmente, se integra com a solução ACUNETIX.
Quais os principais módulos da solução BURP SuiteBURP Suite?
•Um Proxy interceptador, o que permite que voce inspecione e modifique o tráfego entre o browser e a aplicação.
•Um Spider - para “rastejamento” de conteúdo e funcionalidades
•Um Scanner avançado para detecção automática de vulnerabilidades
•Uma ferramenta de intrusão (Intruder) para executar ataques customizados na busca e exploração de
vulnerabilidades não-usuais.
•Uma ferramenta de repetição ( Repeater ) para manipulação e re-envio de requisições individuais.
• A funcionalidade Sequencer , para testes randômicos de tokens de sessão
•Extensibility, que permite que voce escreva seus próprios plugins.
Análise de tráfego de uma Aplicação Web
(intercepta o tráfego entre o browser e a aplicação Web)
Soluções
de
SegurançaSegurança
dada
InformaçãoInformação
Portfólio de Produtos / Soluções
O que é o NESSUS ?
Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por 
um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz 
um port scan ao computador alvo, depois disso vários scripts  ligam-se a cada porta aberta para verificar 
problemas de segurança.É uma excelente ferramenta designada para testar e descobrir falhas de segurança 
(portas, vulnerabilidades, exploits) de uma ou mais máquinas. Possui versão para Windows e Linux.
Quais são os principais benefícios na utilização da solução Nessus Nessus ?
Da mesma forma que alguém pode usá-lo para proteger informações, também é possível usá-lo para atacar e 
destruir, isso depende do propósito de quem usa, administradores de T.I. costumam se utilizar dessa ferramenta 
para prevenir e remediar possíveis situações desagradáveis futuramente, mas também existe aquele elemento que 
se interessa unicamente em saber por onde começar seu ataque, para isso precisa descobrir quais as falhas da 
rede assim sendo basta rodar o Nessus e todas as falhas serão expostas para que o hacker possa explorá-las da 
maneira que achar conveniente. 
Scan Vulnerabilidades Infra
Soluções de
InfraestruturaInfraestrutura
Portfólio de Produtos / Soluções
Gerenciamento e monitoramento de ambientes virtuais (MS,Citrix e Vmware)
O que é ControlUpControlUp?
É uma plataforma que condensa em uma única console – o gerenciamento e  controle  de todo o 
ambiente virtual (Hyper-V (MS), Citrix , Vmware) de uma corporação.
  
Quais são os principais benefícios na utilização da solução ControlUpControlUp?
 Provê uma facilidade incomum para leitura dos parâmetros de administração de sistemas 
(performance, status de uso, log records,etc) e uma grade contendo o status de utilização com 
métricas que se estendem até o nível mais baixo tais como máquinas virtuais em um cluster ou 
processos executados em um sistema operacional Windows. 
Soluções de
InfraestruturaInfraestrutura
Portfólio de Produtos / Soluções
Qual objetivo da solução JETRO PlatformsJETRO Platforms ?
 Ser um provedor de soluções que atendam as necessidades corporativas referente a Virtualização & Delivery de
Aplicações (SBC-Servier Based Computing) e Navegação Segura (Secure Browsing) . 
Quais são os principais benefícios na utilização da solução Jetro Jetro ?
A aplicação JETRO-COCKPIT5 oferece uma solução abrangente para clientes com arquitetura SBC(server-based-
computing  - ambiente Windows-Terminal Server 2003/2008/2008R2/2012) que estejam enfrentando desafios técnicos 
tais como:Balanceamento Carga em sua farm de servidores e  performance no acesso às aplicações entre outros. A 
aplicação JETRO-COCKPIT5 oferece : fácil publicação das aplicações, acesso on-demand, balanceamento inteligente 
de carga (servers´s farm), gerenciamento central além de uma tecnologia diferenciada de impressão (driver 
universal ). Com a aplicação JETRO – os administradores de infraestrutura podem : padronizar o ambiente TI, 
promover uma extensão nos ciclos de atualização de desktops, integração central de múltiplas localidades – tudo 
isso envolto em uma camada segura de acesso. A aplicação JETRO pode ainda ser integrada à ambientes que 
tenham a solução Citrix instalada e pode ser implementada como uma solução hibrida – utilizando protocolo RDP 
(MS) e ICA (Citrix). 
Virtualização & Delivery de Aplicações (SBC-server based computing)
Soluções de
InfraestruturaInfraestrutura
Portfólio de Produtos / Soluções
Gerenciamento de Patches - ManageEngine
Soluções de
InfraestruturaInfraestrutura
Qual objetivo da solução ManageEngineManageEngine?
A solução  Desktop Central  baseada em agentes manipula cada aspecto de sistemas operacionais Microsoft & 
Linux para gerenciamento de patches. Inclui – System Discovery, identificação de atualizações para sistemas W e 
Linux; aplicação automática de patches relevantes, hotfixes, atualizações de segurança e geração de relatórios de 
patches.   Desktop Central- Patch Management solution trabalha tanto com W-AD e redes baseadas em 
Workgroups.   
Quais são os principais benefícios na utilização da solução ManageEngineManageEngine?
•Dispara patches especificos na rede usando o Patch Based Deployment.
•Habilidade para disparar patches requeridos para sistemas especificos através do  System Based Deployment.
•Possibilidade de programar aplicações de patches em uma data/hora especifica ou então, aplicar patches on-
demand.
•Se desejável, habilitar a Aplicação Automática de Patches   
•Possivel aplicação do Reboot Policy, para forçar opções de reboot em computadores após aplicação dos patches.  
•Acompanhamento do status durante o  Patch Deployment Progress.
Portfólio de Produtos / Soluções
Soluções de
InfraestruturaInfraestrutura
SUNLIT TECHNOLOGIES
PORTFÓLIO SERVIÇOS de CONSULTORIA
Prestação de Serviços de Consultoria
 Gerenciamento de PatchesGerenciamento de Patches (Windows e Linux)
 Análise Performance de Aplicações
 Análise Vulnerabilidades na Rede Interna
 Auditoria de TI (redes e aplicações)
INFRAESTRUTURA/APLICAÇÕES / REDESINFRAESTRUTURA/APLICAÇÕES / REDES
Identificamos problemas que afetam a performance
de redes e aplicações sua infra
Portfólio de Serviços de Consultoria
Gerenciamento de PatchesGerenciamento de Patches
 Qual o foco ?
 Automatização das atualizações de segurança 
minimizando impactos para os negócios
 Centralização de Relatórios e da Administração 
fornecendo um inventario atualizado dos ativos
 Entregar ao Cliente um método customizado para 
atendimento a sua demanda.  
 O que é analisado ?
  Analise das atualizações dos Ativos
  Dados Gráficos da situação de patches e hotfixes dos        
ativos
  Situação das prováveis vulnerabilidades;
 O que é entregue ao cliente ?
 Monitoramento contínuo para gerenciamento e  
aplicação de patches 
 Relatórios semanais/mensais mostrando a evolução na 
correção de patches
 Geração de relatórios mostrando Análise das 
Vulnerabilidades encontradas 
 Análise de Riscos – detalha impacto das vulnerabilidades 
expostas pela não aplicação de patches 
 Benefícios
 Minimizar os impactos negativos ou defasagens pela falta 
ou falha na atualizações de patches
 Gestão de TI irá ter informações precisas para 
implementação das atualizações no devido tempo
 Reduzir o trabalho manual na configuração,testes e 
implementações dos updates 
 Como fazemos ?
 Acompanhamento de liberação de patches
 Implantação de patches alinhada com a Gestão de    
Mudanças
 Seguimos o Ciclo para Gerenciamento Patches Ciclo para Gerenciamento Patches abaixo :
Portfólio de Serviços de Consultoria
Análise Performance de Aplicações
 Qual o foco ?
Analisar a rede corporativa do cliente além de aplicações e banco de dados a     fim de identificar 
´gargalos´ que possam estar impedir da aplicação 'fluir' para os usuários corporativos. O serviço irá 
medir o tráfego utilizado de dentro da empresa para fora.
 O que é analisado ?
São avaliadas as bandas dos links contratados, performance da rede em momentos de pico, 
avaliação das aplicações (web & não-web) sob uso intenso. Além disso, são identificados os 
problemas decorrentes de uma performance abaixo do esperado e as recomendações para 
solucioná-los.  
 O que é entregue ao cliente ?
Relatórios demonstrando os gargalos na rede corporativa ou nas aplicações e/ou banco de dados e 
as recomendações de correção.
 Qual é o Diferencial do Serviço da SUNLIT ?
Além de contar com Consultores com vasta experiência no assunto, a SUNLIT recomenda 
correções dos problemas identificados e também corrige esses problemas caso o cliente assim 
deseje.
Portfólio de Serviços de Consultoria
Análise de Vulnerabilidades na Rede Interna
 Qual o foco ?
           Efetuar  análise de vulnerabilidades em hosts internos, auditoria nos ativos de rede, auditoria nos 
hardwares instalados e análise de patches 
 O que é analisado ?
          Todos equipamentos, ativos de rede, sistemas operacionais do escopo solicitado. Isso quer dizer - análise 
completa em    DNS  FTP  MAIL  Registry  Rootkit  RPC Services  softwares e ambiente WEB, Trojan
Ports / Port Scanner / Software Audit / Full TCP & UDP Scan / Ping Them All / SNMP / Share Finder /
Uptimes / Disk Space Usage / System Information
 O que é entregue ao cliente ?
          Todos os Relatórios Gerenciais e Técnicos (+ de 20)  / Dashboards / Análises críticas das vulnerabilidades e 
ítems que se fazem necessários para manter sua rede segura e livre de vulnerabilidades.  
 Qual é o Diferencial do Serviço da SUNLIT ?
         Além de contar com Consultores com vasta experiência no assunto, provemos  ao cliente um 2° serviço de 
SCAN da Rede Interna SEM CUSTO (desde que solicitado em até 60 dias após a entrega dos relatórios do 1° 
serviço de scan). Ou seja, após a entrega das recomendações feitas no 1° Serviço de Scan, o cliente efetua 
as correções, e avisa a SUNLIT para executar um 2° Serviço de Scan para gerar relatório comparativo 
mostrando a eliminação das vulnerabilidades. .
Portfólio de Serviços de Consultoria
AUDITORIA DE TI (redes e aplicações)
 Qual o foco ?
      A auditoria de TI e segurança  da informação é um processo especifico e projetado para 
avaliar os riscos  de uma corporação. Analise dos controles e contramedidas adotadas para 
mitigar os riscos. 
O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa, 
seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria, 
o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,  
analise das políticas de segurança existentes e  seus controles.
 O que é analisado ?
          As analises avaliam o comportamento físico/lógico das redes além de  verificar  processos.
          O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa, 
seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria, 
o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,  
analise das políticas de segurança existentes e  seus controles.
 O que é entregue ao cliente ? 
          São entregues relatórios com as avaliações das Auditorias efetuadas com analises de risco, 
impacto e recomendações
Prestação de Serviços de Consultoria
 Scan de Aplicações Web & Scan Infraestrutura
 PENTEST (interno & externo)
 Serviços Gerenciados de Segurança
 Criação/Revisão de Políticas de SI
 Análise de Riscos
 Gestão Terceirizada Controle de Acesso
SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO
ATENDENDO A NORMAS DE SEGURANÇA DE
INFORMAÇÃO E METODOLOGIAS
ISO27K / COBIT / ITIL / COMPLIANCE
Portfólio de Serviços de Consultoria
Análise de Vulnerabilidades em Aplicações Web
 Qual o foco ?
Efetuar SCANs em URLs , IPs a fim de identificar vulnerabilidades tais como SQL-
Injection, XSS entre outras
 O que é analisado ?
O código das aplicações WEB (Java,dotnet,PHP,Flash,etc)
 O que é entregue ao cliente ?
 Relatórios sugerindo correções a serem aplicadas no código para eliminar as
vulnerabilidades encontradas
 Sugestão de melhores práticas Desenvolvimento de Aplicações
 Serviço pode ser contratado ON-DEMAND ou por um período contratual de 6
ou 12 meses
 Qual é o Diferencial do Serviço da SUNLIT ?
 Contamos com Consultores com vasta experiência no tema
 Após a entrega dos relatórios do 1° scan (contendo sugestões de correção), o
cliente tem até 30 dias para efetuar as correções e notificar a SUNLIT para
executar um 2° scan (reteste) a fim de mostrar um comparativo mostrando a
eliminação das vulnerabilidades.
Portfólio de Serviços de Consultoria
PENTEST - interno & externo - Black & White Box
 Qual o foco ?
Analisar aplicações externas (ou internas) a fim de identificar vulnerabilidades que possam gerar
ataques de hackers.
 O que é analisado ?
Aplicações WEB (url) e todos equipamentos de rede (switches, routers,etc) , desktops, notebooks,
servidores e IPs (com autorização do cliente); além de verificar o status dos softwares instalados que
eventualmente necessitem de atualização.
 O que é entregue ao cliente ?
Relatórios demonstrando eventuais falhas em cada equipamento ou software que foi analisado E as
recomendações necessárias para correção dos problemas identificados.
 Qual é o Diferencial do Serviço da SUNLIT ?
Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° PENTEST -
SEM CUSTO (desde que solicitado em até 30 dias após a entrega dos relatórios do 1° Pentest). Ou seja,
após a entrega das recomendações feitas no 1° Pentest, o cliente efetua as correções, e avisa a SUNLIT
para executar um 2° Pentest para gerar relatório comparativo mostrando a eliminação das
vulnerabilidades.
Portfólio de Serviços de Consultoria
SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO
 Qual o foco ?
Analisar aderência aos padrões de segurança/auditoria de normas nacionais e
internacionais (PCI-DSS / ISO-IEC-NBR2700X, COBIT, ITIL, ISO27001, ISO9000)
 O que é analisado ?
São analisadas as soluções que agregam segurança e melhores práticas nos processos
de IT
 O que é entregue ao cliente ?
 Relatórios demonstrando a adequação aos padrões de segurança (nacionais e
internacionais)
 Sugestão de melhores práticas em Segurança e IT
Prestação de Serviços de Consultoria
CRIAÇÃO/REVISÃO DAS POLITICAS DE SI (Segurança da Informação)
 Qual o foco ?
Analisamos a política de SI (segurança da informação) adotada pela empresa e fazemos um GAP
ANALYSIS para MAPEAR a situação ATUAL , identificar os problemas encontrados e encaminhar
sugestões para resolução.
A política de segurança deve cumprir muitas finalidades – entre as quais destacamos:
 Proteger Pessoas e Informações da empresa (para evitar que sejam violadas ou furtadas ou acessadas
por pessoas não autorizadas)
 Definir as regras para o comportamento esperado por usuários, administradores de sistemas e gestão
dos colaboradores que atuam na área de SI
 Autorizar o pessoal de SI para gerenciar, monitorar e investigar fatos e informações que sejam
relevantes para a preservação da confidencialidade dos negócios da corporação
 Definir e autorizar a consequência das violações ocorridas
 Definir métricas e procedimentos para minimizar o risco operacional sobre as ações de administradores
de sistemas e /ou segurança da informação
 Auditar e avaliar conformidades com os regulamentos e legislação vigente
 O que é analisado ?
Diretrizes, procedimentos e normas vigentes na corporação
 O que é entregue ao cliente ?
 Relatório gerencial com informações sobre a análise (gap analysis) com
recomendações e sugestões de melhorias (best-practices).
Prestação de Serviços de Consultoria
ANÁLISE DE RISCOS
 Qual o foco ?
A análise de risco ajuda a integrar os objetivos do programa de segurança com os objetivos
de negócios da empresa e suas exigências. A análise também ajuda a corporação a elaborar
um orçamento adequado para um programa de segurança e a constituir os seus
componentes de segurança. Uma vez que uma empresa sabe quanto seus ativos valem e as
possíveis ameaças a que estão expostos, melhor será a tomada de decisão sobre o item e
qual o valor a ser gasto na proteção desses ativos.
 O que é analisado ?
 Identificar os ativos e seus valores
 Identificar vulnerabilidades e ameaças
 Quantificar a probabilidade e negócios impacto dessas ameaças potenciais
 Fornecer um equilíbrio econômico entre o impacto da ameaça e o custo da
contramedida
 O que é entregue ao cliente ?
 Relatório avaliando qualitativa e quantitativamente os itens dispostos em matrizes de
risco com analises de impacto, mitigação, transferência ou aceitação dos riscos. Base
NIST800-37 / NIST800-30
Prestação de Serviços de Consultoria
GESTÃO TERCEIRIZADA CONTROLE DE ACESSO
 Qual o foco ?
Terceirizar a Gestão de Controle de Acessos às aplicações da empresa, seguindo as diretrizes
internas e em alinhamento com SLAs estabelecidos pela corporação.
 O que é analisado ?
 Análise da quantidade de chamados /mês e a quantidade de aplicações que estão sob o
domínio da Gestão de Controle de Acesso
 A quantidade de terceiros contratados pela corporação para atender/gerenciar os chamados
abertos pela Gestão de Controle de Acesso
 A quantidade mensal de chamados abertos pertinentes a:
 Reset de senhas
 Inclusão
 Exclusão
 Manutenção
 O que é entregue ao cliente ?
• Catálogo de Serviços / Procedimento detalhado de cada item do catálogo
• Reunião PDCA (Planejar,Executar, Verificar, Acompanhar-Agir) mensal
• Revisão dos Procedimentos / Dicionário de Perfis / Auditoria de Perfis
• Formulário de Solicitação de Acesso Evidências de Execução / Evidências de Qualidade
 Benefícios
 Autonomia, garantia de Qualidade e Segurança da Informação
 Controle de SLO / Melhoria Contínua
 Total aderência à norma ISO27001
 Gestão por Indicadores / SLA
 Liberação de espaço físico nas dependências da empresa (espaço ocupado por terceiros)
Prestação de Serviços de Consultoria
 Governança de TI – Processos de Gestão de
Mudanças, Gestão de Crises, Gerência de
Problemas e de Incidentes.
 Adequação dos ambientes de Desenvolvimento
 Análise do processo de gestão de acessos dos
ambientes de Desenvolvimento
 Monitoração dos ambientes de Desenvolvimento
 Suporte às equipes de desenvolvimento
DESENVOLVIMENTO APLICAÇÕES /DESENVOLVIMENTO APLICAÇÕES /
GOVERNANÇAGOVERNANÇA
Portfólio de Serviços de Consultoria
Governança de TI – Processos de Gestão de Mudanças,
Gestão de Crises, Gerência de Problemas e de Incidentes
 Qual o foco ?
Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de
infraestrutura e de operações, identificando problemas de sinergia entre as equipes e
dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.
 O que é analisado ?
Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no
processo e ações para melhoria em todo ciclo de suporte / implantação.
 O que é entregue ao cliente ?
Plano contendo ações para melhoria em todo o processo de suporte as equipes de
desenvolvimento e ações para execução das melhorias necessárias.
Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo
cliente.
Portfólio de Serviços de Consultoria
Adequação dos ambientes de Desenvolvimento
 Qual o foco ?
Análise dos ambientes de desenvolvimento, verificando a quantidade e utilidade dos
servidores de aplicação, banco de dados e de serviços WEB.
 O que é analisado ?
Ambientes de desenvolvimento, Testes e Homologação, processo de testes e implantação,
diferenças em relação ao ambiente de produção, duplicidade de dados e possíveis gaps no
processo de testes das equipes.
 O que é entregue ao cliente ?
Desenho dos ambientes de Desenvolvimento, Testes e Homologação, adequando os
mesmos ao ambiente de produção com o conceito de esteira para testes dos releases
sistêmicos.Definição do processo de testes e forma de carga dos dados produtivos para
execução das homologações dentro das periodicidades das esteiras, com isso buscamos a
eficiência e máxima qualidade em todo o processo de testes.
 Qual é o diferencial da SUNLIT ?
Contamos com profissionais com expertise e que implantaram esse conceito de serviço em
grandes empresas na definição de política de acessos de grandes empresas, com trabalhos
executados e excelentes resultados alcançados.
Portfólio de Serviços de Consultoria
Análise do processo de gestão de acessos dos ambientes de
Desenvolvimento
 Qual o foco ?
Análise de acessos dos desenvolvedores internos, fabricas, e fornecedores externos aos
servidores de desenvolvimento. Verificação de riscos e vulnerabilidades decorrentes de
acessos indevidos.
 O que é analisado ?
Todo o processo de concessão de acessos, tipos de acesso por equipe e por
desenvolvedores, administradores dos ambientes, usuários por função, acessos por
aplicativos e usuários gestores do processo.
 O que é entregue ao cliente ?
Definição de política de acesso aos ambientes de desenvolvimento, com definições dos
tipos de acesso por aplicação e respectivo usuário. Definição do processo de concessão,
alteração e exclusão de acessos e sugestão de modelo para a equipe encarregada da gestão
desta política. Contratação e Implantação de ferramenta para implantação de todo o
processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.
 Qual é o diferencial da SUNLIT ?
A Sunlit conta com consultores com expertise na definição de política de acessos de
grandes empresas, com trabalhos executados com resultados expressivos alcançados.
Também temos o diferencial de oferecer flexibilidade aos nossos clientes, podendo
implantar o processo, independentemente da ferramenta adotada
Portfólio de Serviços de Consultoria
Monitoração dos ambientes de Desenvolvimento
 Qual o foco ?
Análise de GAPS na monitoração dos ambientes de desenvolvimento em relação a
monitoração dos ambientes produtivos e de negócios.
 O que é analisado ?
Processo de monitoração dos ambientes de desenvolvimento, threshold adotados, ações
no momento de queda de servidores ou serviços críticos.
 O que é entregue ao cliente ?
Definição do processo de monitoria aos ambientes de desenvolvimento, com definição de
ações no momento de queda dos servidores e serviços críticos, ações de correção e de
retorno do ambiente.
Contratação e Implantação de ferramenta para implantação de todo o processo em
conjunto com as equipes internas ou em modelo desejado pelo cliente.
 Qual é o diferencial da SUNLIT ?
A Sunlit presta um serviço totalmente flexível para o cliente que pode contratar nossos
serviços por etapas com análise e implantação do processo de monitoria, sem a vinculação
a ferramenta a ser adotada.
Portfólio de Serviços de Consultoria
Suporte às equipes de Desenvolvimento
 Qual o foco ?
Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de
infraestrutura e de operações, identificando problemas de sinergia entre as equipes e
dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.
 O que é analisado ?
Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no
processo e ações para melhoria em todo ciclo de suporte / implantação.
 O que é entregue ao cliente ?
Plano contendo ações para melhoria em todo o processo de suporte as equipes de
desenvolvimento e ações para execução das melhorias necessárias.
Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo
cliente.
 Qual é o diferencial da SUNLIT ?
A Sunlit conta com consultores com grande experiência nas atividades de suporte com
expertise na gestão e implementação de processos relativos a suporte técnico com
trabalhos realizados em grandes empresas.
SUNLIT TECHNOLOGIES
PROGRAMA DE TREINAMENTOS
“O maior passo para as empresas reduzirem seus riscos hoje é forçar melhorias
substanciais em aplicações e sistemas mal projetados e inseguros”. Gartner
GESTÃO DE INCIDENTESGESTÃO DE INCIDENTES
GESTÃO DE VULNERABILIDADESGESTÃO DE VULNERABILIDADES
GESTÃO DE MUDANÇASGESTÃO DE MUDANÇAS
TREINAMENTOS OFERTADOS
Treinamentos prestados pela SUNLIT Technologies
Proposição de Valor
Gestão de IncidentesGestão de Incidentes
O objetivo é garantir uma padronização em
métodos e procedimentos onde se possível:
•Gerenciar a eficiência na execução de
processos de mudanças;
•Minimizar impactos em mudanças
relacionadas a incidentes procurando
aumentar a qualidade dos serviços;
•Aumentar a disponibilidade minimizando o
índice de falhas;
•Para que a Gerência de mudanças realize uma
intervenção deve-se considerar as seguintes
premissas:
•Risco vs Continuidade de Negócios;
•Impacto no ambiente de produção;
•Recursos necessários e aprovação
Treinamentos prestados pela SUNLIT Technologies
Proposição de Valor
Gestão de VulnerabilidadesGestão de Vulnerabilidades
Um quadro de gestão eficaz permite que a
organização:
•Identifique ameaças que possam levar a
uma degradação no desempenho, ou um
ataque, de um recurso de empresa;
•Avalie o risco que apresenta uma ameaça
e toma as medidas adequadas;
•Direciona a informação adequada sobre as
ameaças às partes afetadas, para uma
decisão sobre resposta a incidentes;
•Em última análise, a capacidade de se
concentrar e utilizar os recursos de
segurança quando necessário.
Treinamentos prestados pela SUNLIT Technologies
Proposição de Valor
Gestão de MudançasGestão de Mudanças
Gestão de Mudanças refere-se ao processo de melhoria
contínua. O sucesso de uma mudança depende da
capacidade da EMPRESA em alinhar as tarefas e defini-las
entre as áreas responsáveis.
Sempre que ocorrerem mudanças na configuração de
hardware, software e documentação de um ambiente de
Tecnologia da Informação (TI), a Gestão de Mudanças terá
um papel crucial para certificar que TODAS mudanças que
possam vir a afetar a infraestrutura sejam realizadas de
uma maneira controlada e baseada em processos .Daí a
importância de iniciativas como ITIL, COBIT, entre outras,
para organizar e controlar o ambiente de TI.
Focamos nosso treinamento nos seguintes pilares:
•Mobilização
•Comunicação
•Levantamento dos Impactos Organizacionais
•Treinamento a ser aplicado
Treinamentos prestados pela SUNLIT Technologies
Proposição de Valor
 Redução de riscos à integridade operacional, credibilidade e imagem do negócio;
 Redução dos custos de manutenção das aplicações;
 Garantia de um alto nível de qualidade e segurança das aplicações;
 Aumento do nível de confiança nos sistemas e aplicações;
 Conformidade com padrões e exigências internacionais;
 Ações preventivas desde os estágios iniciais de desenvolvimento;
 Verificação e validação da qualidade e segurança das aplicações em todo seu o ciclo de
desenvolvimento.
Muito obrigado pela sua atenção !Muito obrigado pela sua atenção !
Antonio Carlos ScolaAntonio Carlos Scola
Diretor Vendas
www.sunlit.com.br
mobile +55 11 9-91362957
email acscola@sunlit.com.br
Skype cscola

Sunlit technologies portfolio produtos & serviços agosto2016

  • 1.
    SUNLIT TECHNOLOGIESSUNLIT TECHNOLOGIES Portfóliode Produtos e Serviços AGOSTO 2016
  • 2.
  • 3.
  • 4.
  • 5.
    Portfólio de Produtos/ Soluções Scan Vulnerabilidades em Aplicações Web (Dynamic Scan) O que faz a solução ACUNETIXACUNETIX ? A solução ACUNETIX identifica e recomenda correções em aplicações Web que tenham vulnerabilidades (SQL-INJECTION, XSS,Blind SQL, etc). Qual a razão principal para escanear suas aplicações Web ? Em razão da dinâmica dos negócios, corporações lançam novas aplicações Web todos os dias. Muitas dessas corporações não se preocupam em checar se essa aplicação web (a ser publicada ou já publicada) está livre de vulnerabilidades que poderão criar uma “brecha” para hackers colocarem um código malicioso e furtar / adulterar dados confidenciais e/ou denegrir o website da corporação. A aplicação AcunetixAcunetix gera relatórios tais como: Desenvolvedor (aponta a linha de código com a vulnerabilidade e sugere a correção), Executivo (sumário das vulnerabilidades encontradas) e relatórios de Compliance tais como:SOX,PCI-DSS, ISO27001,OWASP entre outros. Soluções de SegurançaSegurança dada InformaçãoInformação
  • 6.
    Portfólio de Produtos/ Soluções Análise Estática de Código Fonte (Static Scan) Java,C++,Ruby,IOS,Android entre outros O que faz a solução CheckmarxCheckmarx ? A solução CHECKMARX efetua Análise Estática de Código Fonte a fim de eliminar vulnerabilidades /monitorar performance e garantir integração coesa com as principais plataformas de desenvolvimento garantindo que o SDLC(system development life cycle) seja respeitado desde o momento inicial da criação do código. Qual é a principal razão para utilizar a solução CheckmarxCheckmarx ? Depois que o código de uma determinada aplicação estiver em fase de homologação, os custos associados a remediação/correção serão muito mais altos. Ao invés disso, se os bugs forem identificados no estágio inicial da codificação, os custos serão mínimos e de fácil correção. Além disso, sem a possibilidade de bloquear ataques em tempo real , o programador/desenvolvedor só saberá desse fato quando a aplicação estiver publicada e em pleno funcionamento. Soluções de SegurançaSegurança dada InformaçãoInformação
  • 7.
    Portfólio de Produtos/ Soluções Plataforma integrada de PenTest (IPE-Integrated Penetration Test-Environment)IPE-Integrated Penetration Test-Environment) O que é a solução FaradayFaraday ? O objetivo da solução FaradayFaraday é reutilizar as ferramentas disponíveis no ambiente (Acunetix,Nessus,Qualys,Fortify,etc ) a fim de tomar vantagem do conceito multi-usuário. A solução foi projetada para distribuição, indexação e análise do conhecimento gerado durante a realização de um Pentest. Quais são os principais benefícios na utilização da solução FaradayFaraday? •A solução FaradayFaraday atua como uma “ponte” que permite mais de 40 ferramentas (Acunetix, Nessus, W3af, Nexpose,Qualys…etc) utilizadas em um Pentest de atuarem de forma colaborativa em uma plataforma única e a conexão com uma API de fácil manipulação para suportar ferramentas customizadas. •Toda a informação capturada pelo Faraday pode ser consultada, filtrada e exportada para alimentar outras ferramentas. Soluções de SegurançaSegurança dada InformaçãoInformação
  • 8.
    Portfólio de Produtos/ Soluções Soluções Tokens Físico e Mobile para Autenticação forte e assinatura de transações Por que utilizar ? Com a solução Datablink –Datablink – corporações promovem um acesso seguro a aplicações / VPNs/ redes internas e qualquer outro tipo de acesso que requer uma autenticação segura e controlada.. Quais são os principais benefícios na utilização da solução DatablinkDatablink? Os dispositivos físicos e aplicativos mobile da Datablink oferecem segurança significativamente maior em comparação com os tokens tradicionais. Por meio de tecnologia patenteada, a Datablink implementa um mecanismo de desafio e resposta para executar a autenticação avançada de usuários.Tudo isso a partir da leitura de uma imagem piscante e geração de uma senha dinâmica de uso único. As organizações podem customizar facilmente o tamanho da tela, etiquetas e outros recursos para atender às necessidades específicas. Soluções de SegurançaSegurança dada InformaçãoInformação
  • 9.
    Portfólio de Produtos/ Soluções Por que utilizar ? O Cofre de Senhas é essencial para alguns tipos de empresa, como empresas com transações envolvendo cartões de crédito devem seguir as regulamentações do PCI. A segurança que envolve essas transações exige um controle adequado, que impeça o uso indevido dos dados, sendo, portanto, de fundamental importância o controle das senhas de alto privilégio. Também e de extrema importância um cofre eletrônico de senhas para atender aos requerimentos legais do SOX , ISAE 3402 e ISO 27000. Quais são os principais benefícios na utilização da solução SenhaSeguraSenhaSegura? O SenhaSegura é um cofre eletrônico de senhas que tem como objetivos armazenar, gerenciar e monitorar as “chamadas” senhas de alto privilégio como, senhas de roteadores, balanceadores, sistemas, bancos de dados, dentre outros equipamentos e sistemas.Uma solução 100% brasileira, é utilizada por entidades públicas, bancos e industrias nacionais e internacionais para garantir a segurança de suas senhas mais importantes. Alguns benefícios : Protege senhas de alto privilégio pessoais e impessoais,Controla acesso e uso destas senhas,Substitui procedimentos de envelopes de dupla custódia,Emite alertas de irregularidades,Armazena segredos: certificados, tokens, chaves etc/Grava a sessão de acesso e cria filtros e relatórios estatísticos,Gera integração nativa com soluções de SIEM/SYSLOG,Controla o tempo de acesso via software Cofre Eletrônico Senhas- Gestão de Credenciais de alto privilegio Soluções de SegurançaSegurança dada InformaçãoInformação
  • 10.
    Portfólio de Produtos/ Soluções Soluções Gerenciamento de Identidades e Single-Sign-On O que é o AUTOSEGAUTOSEG ? (single-sign-on) e IAM (Identity Acess management). Quais são os principais benefícios na utilização da solução AutosegAutoseg? As soluções AutosegAutoseg reduzem o custo de operação de atividades relacionadas à liberação e revogação de autorizações aos sistemas corporativos e elevam o controle e a segurança de acesso nos softwares mais importantes para sua empresa. Com AutoSeg, sua empresa terá rapidez na criação e desligamento de usuários, eficiência na manutenção de autorizações críticas, agilidade no monitoramento de Segregação de Funções e controle no acesso de super- usuários. Abaixo listamos algumas vantagens da implantação do AutoSeg: •Automatização do processo de criação de contas e desligamento de usuários, integrando essas atividades aos sistemas de RH e Help-Desk da empresa; •Centralização das atividades de requisição, aprovação e provisionamento e revisão periódica de contas, autorizações e perfis de acesso a sistemas corporativos, facilitando o trabalho das equipes de TI e auditoria; •Agilidade e eficiência nos processos de reset e sincronização de senha em múltiplos sistemas Soluções de SegurançaSegurança dada InformaçãoInformação
  • 11.
    Portfólio de Produtos/ Soluções O que é a solução BURP Security SuiteBURP Security Suite ? BURP Suite é uma plataforma integrada para execução de testes de segurança em aplicações Web. BURP contém várias funcionalidades que funcionam integradas para suportar o processo de testes por completo, partindo de mapeamento inicial e análise de um ataque a uma aplicação Web, até a descoberta e exploração de vulnerabilidades de segurança. BURP provê controle completo do scan, permitindo que voce combine técnicas manuais com ferramentas automáticas de scan. Atualmente, se integra com a solução ACUNETIX. Quais os principais módulos da solução BURP SuiteBURP Suite? •Um Proxy interceptador, o que permite que voce inspecione e modifique o tráfego entre o browser e a aplicação. •Um Spider - para “rastejamento” de conteúdo e funcionalidades •Um Scanner avançado para detecção automática de vulnerabilidades •Uma ferramenta de intrusão (Intruder) para executar ataques customizados na busca e exploração de vulnerabilidades não-usuais. •Uma ferramenta de repetição ( Repeater ) para manipulação e re-envio de requisições individuais. • A funcionalidade Sequencer , para testes randômicos de tokens de sessão •Extensibility, que permite que voce escreva seus próprios plugins. Análise de tráfego de uma Aplicação Web (intercepta o tráfego entre o browser e a aplicação Web) Soluções de SegurançaSegurança dada InformaçãoInformação
  • 12.
    Portfólio de Produtos/ Soluções O que é o NESSUS ? Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por  um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz  um port scan ao computador alvo, depois disso vários scripts  ligam-se a cada porta aberta para verificar  problemas de segurança.É uma excelente ferramenta designada para testar e descobrir falhas de segurança  (portas, vulnerabilidades, exploits) de uma ou mais máquinas. Possui versão para Windows e Linux. Quais são os principais benefícios na utilização da solução Nessus Nessus ? Da mesma forma que alguém pode usá-lo para proteger informações, também é possível usá-lo para atacar e  destruir, isso depende do propósito de quem usa, administradores de T.I. costumam se utilizar dessa ferramenta  para prevenir e remediar possíveis situações desagradáveis futuramente, mas também existe aquele elemento que  se interessa unicamente em saber por onde começar seu ataque, para isso precisa descobrir quais as falhas da  rede assim sendo basta rodar o Nessus e todas as falhas serão expostas para que o hacker possa explorá-las da  maneira que achar conveniente.  Scan Vulnerabilidades Infra Soluções de InfraestruturaInfraestrutura
  • 13.
    Portfólio de Produtos/ Soluções Gerenciamento e monitoramento de ambientes virtuais (MS,Citrix e Vmware) O que é ControlUpControlUp? É uma plataforma que condensa em uma única console – o gerenciamento e  controle  de todo o  ambiente virtual (Hyper-V (MS), Citrix , Vmware) de uma corporação.    Quais são os principais benefícios na utilização da solução ControlUpControlUp?  Provê uma facilidade incomum para leitura dos parâmetros de administração de sistemas  (performance, status de uso, log records,etc) e uma grade contendo o status de utilização com  métricas que se estendem até o nível mais baixo tais como máquinas virtuais em um cluster ou  processos executados em um sistema operacional Windows.  Soluções de InfraestruturaInfraestrutura
  • 14.
    Portfólio de Produtos/ Soluções Qual objetivo da solução JETRO PlatformsJETRO Platforms ?  Ser um provedor de soluções que atendam as necessidades corporativas referente a Virtualização & Delivery de Aplicações (SBC-Servier Based Computing) e Navegação Segura (Secure Browsing) .  Quais são os principais benefícios na utilização da solução Jetro Jetro ? A aplicação JETRO-COCKPIT5 oferece uma solução abrangente para clientes com arquitetura SBC(server-based- computing  - ambiente Windows-Terminal Server 2003/2008/2008R2/2012) que estejam enfrentando desafios técnicos  tais como:Balanceamento Carga em sua farm de servidores e  performance no acesso às aplicações entre outros. A  aplicação JETRO-COCKPIT5 oferece : fácil publicação das aplicações, acesso on-demand, balanceamento inteligente  de carga (servers´s farm), gerenciamento central além de uma tecnologia diferenciada de impressão (driver  universal ). Com a aplicação JETRO – os administradores de infraestrutura podem : padronizar o ambiente TI,  promover uma extensão nos ciclos de atualização de desktops, integração central de múltiplas localidades – tudo  isso envolto em uma camada segura de acesso. A aplicação JETRO pode ainda ser integrada à ambientes que  tenham a solução Citrix instalada e pode ser implementada como uma solução hibrida – utilizando protocolo RDP  (MS) e ICA (Citrix).  Virtualização & Delivery de Aplicações (SBC-server based computing) Soluções de InfraestruturaInfraestrutura
  • 15.
    Portfólio de Produtos/ Soluções Gerenciamento de Patches - ManageEngine Soluções de InfraestruturaInfraestrutura Qual objetivo da solução ManageEngineManageEngine? A solução  Desktop Central  baseada em agentes manipula cada aspecto de sistemas operacionais Microsoft &  Linux para gerenciamento de patches. Inclui – System Discovery, identificação de atualizações para sistemas W e  Linux; aplicação automática de patches relevantes, hotfixes, atualizações de segurança e geração de relatórios de  patches.   Desktop Central- Patch Management solution trabalha tanto com W-AD e redes baseadas em  Workgroups.    Quais são os principais benefícios na utilização da solução ManageEngineManageEngine? •Dispara patches especificos na rede usando o Patch Based Deployment. •Habilidade para disparar patches requeridos para sistemas especificos através do  System Based Deployment. •Possibilidade de programar aplicações de patches em uma data/hora especifica ou então, aplicar patches on- demand. •Se desejável, habilitar a Aplicação Automática de Patches    •Possivel aplicação do Reboot Policy, para forçar opções de reboot em computadores após aplicação dos patches.   •Acompanhamento do status durante o  Patch Deployment Progress.
  • 16.
    Portfólio de Produtos/ Soluções Soluções de InfraestruturaInfraestrutura
  • 17.
  • 18.
    Prestação de Serviçosde Consultoria  Gerenciamento de PatchesGerenciamento de Patches (Windows e Linux)  Análise Performance de Aplicações  Análise Vulnerabilidades na Rede Interna  Auditoria de TI (redes e aplicações) INFRAESTRUTURA/APLICAÇÕES / REDESINFRAESTRUTURA/APLICAÇÕES / REDES Identificamos problemas que afetam a performance de redes e aplicações sua infra
  • 19.
    Portfólio de Serviçosde Consultoria Gerenciamento de PatchesGerenciamento de Patches  Qual o foco ?  Automatização das atualizações de segurança  minimizando impactos para os negócios  Centralização de Relatórios e da Administração  fornecendo um inventario atualizado dos ativos  Entregar ao Cliente um método customizado para  atendimento a sua demanda.    O que é analisado ?   Analise das atualizações dos Ativos   Dados Gráficos da situação de patches e hotfixes dos         ativos   Situação das prováveis vulnerabilidades;  O que é entregue ao cliente ?  Monitoramento contínuo para gerenciamento e   aplicação de patches   Relatórios semanais/mensais mostrando a evolução na  correção de patches  Geração de relatórios mostrando Análise das  Vulnerabilidades encontradas   Análise de Riscos – detalha impacto das vulnerabilidades  expostas pela não aplicação de patches   Benefícios  Minimizar os impactos negativos ou defasagens pela falta  ou falha na atualizações de patches  Gestão de TI irá ter informações precisas para  implementação das atualizações no devido tempo  Reduzir o trabalho manual na configuração,testes e  implementações dos updates   Como fazemos ?  Acompanhamento de liberação de patches  Implantação de patches alinhada com a Gestão de     Mudanças  Seguimos o Ciclo para Gerenciamento Patches Ciclo para Gerenciamento Patches abaixo :
  • 20.
    Portfólio de Serviçosde Consultoria Análise Performance de Aplicações  Qual o foco ? Analisar a rede corporativa do cliente além de aplicações e banco de dados a     fim de identificar  ´gargalos´ que possam estar impedir da aplicação 'fluir' para os usuários corporativos. O serviço irá  medir o tráfego utilizado de dentro da empresa para fora.  O que é analisado ? São avaliadas as bandas dos links contratados, performance da rede em momentos de pico,  avaliação das aplicações (web & não-web) sob uso intenso. Além disso, são identificados os  problemas decorrentes de uma performance abaixo do esperado e as recomendações para  solucioná-los.    O que é entregue ao cliente ? Relatórios demonstrando os gargalos na rede corporativa ou nas aplicações e/ou banco de dados e  as recomendações de correção.  Qual é o Diferencial do Serviço da SUNLIT ? Além de contar com Consultores com vasta experiência no assunto, a SUNLIT recomenda  correções dos problemas identificados e também corrige esses problemas caso o cliente assim  deseje.
  • 21.
    Portfólio de Serviçosde Consultoria Análise de Vulnerabilidades na Rede Interna  Qual o foco ?            Efetuar  análise de vulnerabilidades em hosts internos, auditoria nos ativos de rede, auditoria nos  hardwares instalados e análise de patches   O que é analisado ?           Todos equipamentos, ativos de rede, sistemas operacionais do escopo solicitado. Isso quer dizer - análise  completa em    DNS FTP MAIL Registry Rootkit RPC Services softwares e ambiente WEB, Trojan Ports / Port Scanner / Software Audit / Full TCP & UDP Scan / Ping Them All / SNMP / Share Finder / Uptimes / Disk Space Usage / System Information  O que é entregue ao cliente ?           Todos os Relatórios Gerenciais e Técnicos (+ de 20)  / Dashboards / Análises críticas das vulnerabilidades e  ítems que se fazem necessários para manter sua rede segura e livre de vulnerabilidades.    Qual é o Diferencial do Serviço da SUNLIT ?          Além de contar com Consultores com vasta experiência no assunto, provemos  ao cliente um 2° serviço de  SCAN da Rede Interna SEM CUSTO (desde que solicitado em até 60 dias após a entrega dos relatórios do 1°  serviço de scan). Ou seja, após a entrega das recomendações feitas no 1° Serviço de Scan, o cliente efetua  as correções, e avisa a SUNLIT para executar um 2° Serviço de Scan para gerar relatório comparativo  mostrando a eliminação das vulnerabilidades. .
  • 22.
    Portfólio de Serviçosde Consultoria AUDITORIA DE TI (redes e aplicações)  Qual o foco ?       A auditoria de TI e segurança  da informação é um processo especifico e projetado para  avaliar os riscos  de uma corporação. Analise dos controles e contramedidas adotadas para  mitigar os riscos.  O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa,  seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria,  o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,   analise das políticas de segurança existentes e  seus controles.  O que é analisado ?           As analises avaliam o comportamento físico/lógico das redes além de  verificar  processos.           O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa,  seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria,  o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,   analise das políticas de segurança existentes e  seus controles.  O que é entregue ao cliente ?            São entregues relatórios com as avaliações das Auditorias efetuadas com analises de risco,  impacto e recomendações
  • 23.
    Prestação de Serviçosde Consultoria  Scan de Aplicações Web & Scan Infraestrutura  PENTEST (interno & externo)  Serviços Gerenciados de Segurança  Criação/Revisão de Políticas de SI  Análise de Riscos  Gestão Terceirizada Controle de Acesso SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO ATENDENDO A NORMAS DE SEGURANÇA DE INFORMAÇÃO E METODOLOGIAS ISO27K / COBIT / ITIL / COMPLIANCE
  • 24.
    Portfólio de Serviçosde Consultoria Análise de Vulnerabilidades em Aplicações Web  Qual o foco ? Efetuar SCANs em URLs , IPs a fim de identificar vulnerabilidades tais como SQL- Injection, XSS entre outras  O que é analisado ? O código das aplicações WEB (Java,dotnet,PHP,Flash,etc)  O que é entregue ao cliente ?  Relatórios sugerindo correções a serem aplicadas no código para eliminar as vulnerabilidades encontradas  Sugestão de melhores práticas Desenvolvimento de Aplicações  Serviço pode ser contratado ON-DEMAND ou por um período contratual de 6 ou 12 meses  Qual é o Diferencial do Serviço da SUNLIT ?  Contamos com Consultores com vasta experiência no tema  Após a entrega dos relatórios do 1° scan (contendo sugestões de correção), o cliente tem até 30 dias para efetuar as correções e notificar a SUNLIT para executar um 2° scan (reteste) a fim de mostrar um comparativo mostrando a eliminação das vulnerabilidades.
  • 25.
    Portfólio de Serviçosde Consultoria PENTEST - interno & externo - Black & White Box  Qual o foco ? Analisar aplicações externas (ou internas) a fim de identificar vulnerabilidades que possam gerar ataques de hackers.  O que é analisado ? Aplicações WEB (url) e todos equipamentos de rede (switches, routers,etc) , desktops, notebooks, servidores e IPs (com autorização do cliente); além de verificar o status dos softwares instalados que eventualmente necessitem de atualização.  O que é entregue ao cliente ? Relatórios demonstrando eventuais falhas em cada equipamento ou software que foi analisado E as recomendações necessárias para correção dos problemas identificados.  Qual é o Diferencial do Serviço da SUNLIT ? Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° PENTEST - SEM CUSTO (desde que solicitado em até 30 dias após a entrega dos relatórios do 1° Pentest). Ou seja, após a entrega das recomendações feitas no 1° Pentest, o cliente efetua as correções, e avisa a SUNLIT para executar um 2° Pentest para gerar relatório comparativo mostrando a eliminação das vulnerabilidades.
  • 26.
    Portfólio de Serviçosde Consultoria SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO  Qual o foco ? Analisar aderência aos padrões de segurança/auditoria de normas nacionais e internacionais (PCI-DSS / ISO-IEC-NBR2700X, COBIT, ITIL, ISO27001, ISO9000)  O que é analisado ? São analisadas as soluções que agregam segurança e melhores práticas nos processos de IT  O que é entregue ao cliente ?  Relatórios demonstrando a adequação aos padrões de segurança (nacionais e internacionais)  Sugestão de melhores práticas em Segurança e IT
  • 27.
    Prestação de Serviçosde Consultoria CRIAÇÃO/REVISÃO DAS POLITICAS DE SI (Segurança da Informação)  Qual o foco ? Analisamos a política de SI (segurança da informação) adotada pela empresa e fazemos um GAP ANALYSIS para MAPEAR a situação ATUAL , identificar os problemas encontrados e encaminhar sugestões para resolução. A política de segurança deve cumprir muitas finalidades – entre as quais destacamos:  Proteger Pessoas e Informações da empresa (para evitar que sejam violadas ou furtadas ou acessadas por pessoas não autorizadas)  Definir as regras para o comportamento esperado por usuários, administradores de sistemas e gestão dos colaboradores que atuam na área de SI  Autorizar o pessoal de SI para gerenciar, monitorar e investigar fatos e informações que sejam relevantes para a preservação da confidencialidade dos negócios da corporação  Definir e autorizar a consequência das violações ocorridas  Definir métricas e procedimentos para minimizar o risco operacional sobre as ações de administradores de sistemas e /ou segurança da informação  Auditar e avaliar conformidades com os regulamentos e legislação vigente  O que é analisado ? Diretrizes, procedimentos e normas vigentes na corporação  O que é entregue ao cliente ?  Relatório gerencial com informações sobre a análise (gap analysis) com recomendações e sugestões de melhorias (best-practices).
  • 28.
    Prestação de Serviçosde Consultoria ANÁLISE DE RISCOS  Qual o foco ? A análise de risco ajuda a integrar os objetivos do programa de segurança com os objetivos de negócios da empresa e suas exigências. A análise também ajuda a corporação a elaborar um orçamento adequado para um programa de segurança e a constituir os seus componentes de segurança. Uma vez que uma empresa sabe quanto seus ativos valem e as possíveis ameaças a que estão expostos, melhor será a tomada de decisão sobre o item e qual o valor a ser gasto na proteção desses ativos.  O que é analisado ?  Identificar os ativos e seus valores  Identificar vulnerabilidades e ameaças  Quantificar a probabilidade e negócios impacto dessas ameaças potenciais  Fornecer um equilíbrio econômico entre o impacto da ameaça e o custo da contramedida  O que é entregue ao cliente ?  Relatório avaliando qualitativa e quantitativamente os itens dispostos em matrizes de risco com analises de impacto, mitigação, transferência ou aceitação dos riscos. Base NIST800-37 / NIST800-30
  • 29.
    Prestação de Serviçosde Consultoria GESTÃO TERCEIRIZADA CONTROLE DE ACESSO  Qual o foco ? Terceirizar a Gestão de Controle de Acessos às aplicações da empresa, seguindo as diretrizes internas e em alinhamento com SLAs estabelecidos pela corporação.  O que é analisado ?  Análise da quantidade de chamados /mês e a quantidade de aplicações que estão sob o domínio da Gestão de Controle de Acesso  A quantidade de terceiros contratados pela corporação para atender/gerenciar os chamados abertos pela Gestão de Controle de Acesso  A quantidade mensal de chamados abertos pertinentes a:  Reset de senhas  Inclusão  Exclusão  Manutenção  O que é entregue ao cliente ? • Catálogo de Serviços / Procedimento detalhado de cada item do catálogo • Reunião PDCA (Planejar,Executar, Verificar, Acompanhar-Agir) mensal • Revisão dos Procedimentos / Dicionário de Perfis / Auditoria de Perfis • Formulário de Solicitação de Acesso Evidências de Execução / Evidências de Qualidade  Benefícios  Autonomia, garantia de Qualidade e Segurança da Informação  Controle de SLO / Melhoria Contínua  Total aderência à norma ISO27001  Gestão por Indicadores / SLA  Liberação de espaço físico nas dependências da empresa (espaço ocupado por terceiros)
  • 30.
    Prestação de Serviçosde Consultoria  Governança de TI – Processos de Gestão de Mudanças, Gestão de Crises, Gerência de Problemas e de Incidentes.  Adequação dos ambientes de Desenvolvimento  Análise do processo de gestão de acessos dos ambientes de Desenvolvimento  Monitoração dos ambientes de Desenvolvimento  Suporte às equipes de desenvolvimento DESENVOLVIMENTO APLICAÇÕES /DESENVOLVIMENTO APLICAÇÕES / GOVERNANÇAGOVERNANÇA
  • 31.
    Portfólio de Serviçosde Consultoria Governança de TI – Processos de Gestão de Mudanças, Gestão de Crises, Gerência de Problemas e de Incidentes  Qual o foco ? Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.  O que é analisado ? Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no processo e ações para melhoria em todo ciclo de suporte / implantação.  O que é entregue ao cliente ? Plano contendo ações para melhoria em todo o processo de suporte as equipes de desenvolvimento e ações para execução das melhorias necessárias. Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo cliente.
  • 32.
    Portfólio de Serviçosde Consultoria Adequação dos ambientes de Desenvolvimento  Qual o foco ? Análise dos ambientes de desenvolvimento, verificando a quantidade e utilidade dos servidores de aplicação, banco de dados e de serviços WEB.  O que é analisado ? Ambientes de desenvolvimento, Testes e Homologação, processo de testes e implantação, diferenças em relação ao ambiente de produção, duplicidade de dados e possíveis gaps no processo de testes das equipes.  O que é entregue ao cliente ? Desenho dos ambientes de Desenvolvimento, Testes e Homologação, adequando os mesmos ao ambiente de produção com o conceito de esteira para testes dos releases sistêmicos.Definição do processo de testes e forma de carga dos dados produtivos para execução das homologações dentro das periodicidades das esteiras, com isso buscamos a eficiência e máxima qualidade em todo o processo de testes.  Qual é o diferencial da SUNLIT ? Contamos com profissionais com expertise e que implantaram esse conceito de serviço em grandes empresas na definição de política de acessos de grandes empresas, com trabalhos executados e excelentes resultados alcançados.
  • 33.
    Portfólio de Serviçosde Consultoria Análise do processo de gestão de acessos dos ambientes de Desenvolvimento  Qual o foco ? Análise de acessos dos desenvolvedores internos, fabricas, e fornecedores externos aos servidores de desenvolvimento. Verificação de riscos e vulnerabilidades decorrentes de acessos indevidos.  O que é analisado ? Todo o processo de concessão de acessos, tipos de acesso por equipe e por desenvolvedores, administradores dos ambientes, usuários por função, acessos por aplicativos e usuários gestores do processo.  O que é entregue ao cliente ? Definição de política de acesso aos ambientes de desenvolvimento, com definições dos tipos de acesso por aplicação e respectivo usuário. Definição do processo de concessão, alteração e exclusão de acessos e sugestão de modelo para a equipe encarregada da gestão desta política. Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.  Qual é o diferencial da SUNLIT ? A Sunlit conta com consultores com expertise na definição de política de acessos de grandes empresas, com trabalhos executados com resultados expressivos alcançados. Também temos o diferencial de oferecer flexibilidade aos nossos clientes, podendo implantar o processo, independentemente da ferramenta adotada
  • 34.
    Portfólio de Serviçosde Consultoria Monitoração dos ambientes de Desenvolvimento  Qual o foco ? Análise de GAPS na monitoração dos ambientes de desenvolvimento em relação a monitoração dos ambientes produtivos e de negócios.  O que é analisado ? Processo de monitoração dos ambientes de desenvolvimento, threshold adotados, ações no momento de queda de servidores ou serviços críticos.  O que é entregue ao cliente ? Definição do processo de monitoria aos ambientes de desenvolvimento, com definição de ações no momento de queda dos servidores e serviços críticos, ações de correção e de retorno do ambiente. Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.  Qual é o diferencial da SUNLIT ? A Sunlit presta um serviço totalmente flexível para o cliente que pode contratar nossos serviços por etapas com análise e implantação do processo de monitoria, sem a vinculação a ferramenta a ser adotada.
  • 35.
    Portfólio de Serviçosde Consultoria Suporte às equipes de Desenvolvimento  Qual o foco ? Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.  O que é analisado ? Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no processo e ações para melhoria em todo ciclo de suporte / implantação.  O que é entregue ao cliente ? Plano contendo ações para melhoria em todo o processo de suporte as equipes de desenvolvimento e ações para execução das melhorias necessárias. Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo cliente.  Qual é o diferencial da SUNLIT ? A Sunlit conta com consultores com grande experiência nas atividades de suporte com expertise na gestão e implementação de processos relativos a suporte técnico com trabalhos realizados em grandes empresas.
  • 36.
  • 37.
    “O maior passopara as empresas reduzirem seus riscos hoje é forçar melhorias substanciais em aplicações e sistemas mal projetados e inseguros”. Gartner GESTÃO DE INCIDENTESGESTÃO DE INCIDENTES GESTÃO DE VULNERABILIDADESGESTÃO DE VULNERABILIDADES GESTÃO DE MUDANÇASGESTÃO DE MUDANÇAS TREINAMENTOS OFERTADOS
  • 38.
    Treinamentos prestados pelaSUNLIT Technologies Proposição de Valor Gestão de IncidentesGestão de Incidentes O objetivo é garantir uma padronização em métodos e procedimentos onde se possível: •Gerenciar a eficiência na execução de processos de mudanças; •Minimizar impactos em mudanças relacionadas a incidentes procurando aumentar a qualidade dos serviços; •Aumentar a disponibilidade minimizando o índice de falhas; •Para que a Gerência de mudanças realize uma intervenção deve-se considerar as seguintes premissas: •Risco vs Continuidade de Negócios; •Impacto no ambiente de produção; •Recursos necessários e aprovação
  • 39.
    Treinamentos prestados pelaSUNLIT Technologies Proposição de Valor Gestão de VulnerabilidadesGestão de Vulnerabilidades Um quadro de gestão eficaz permite que a organização: •Identifique ameaças que possam levar a uma degradação no desempenho, ou um ataque, de um recurso de empresa; •Avalie o risco que apresenta uma ameaça e toma as medidas adequadas; •Direciona a informação adequada sobre as ameaças às partes afetadas, para uma decisão sobre resposta a incidentes; •Em última análise, a capacidade de se concentrar e utilizar os recursos de segurança quando necessário.
  • 40.
    Treinamentos prestados pelaSUNLIT Technologies Proposição de Valor Gestão de MudançasGestão de Mudanças Gestão de Mudanças refere-se ao processo de melhoria contínua. O sucesso de uma mudança depende da capacidade da EMPRESA em alinhar as tarefas e defini-las entre as áreas responsáveis. Sempre que ocorrerem mudanças na configuração de hardware, software e documentação de um ambiente de Tecnologia da Informação (TI), a Gestão de Mudanças terá um papel crucial para certificar que TODAS mudanças que possam vir a afetar a infraestrutura sejam realizadas de uma maneira controlada e baseada em processos .Daí a importância de iniciativas como ITIL, COBIT, entre outras, para organizar e controlar o ambiente de TI. Focamos nosso treinamento nos seguintes pilares: •Mobilização •Comunicação •Levantamento dos Impactos Organizacionais •Treinamento a ser aplicado
  • 41.
    Treinamentos prestados pelaSUNLIT Technologies Proposição de Valor  Redução de riscos à integridade operacional, credibilidade e imagem do negócio;  Redução dos custos de manutenção das aplicações;  Garantia de um alto nível de qualidade e segurança das aplicações;  Aumento do nível de confiança nos sistemas e aplicações;  Conformidade com padrões e exigências internacionais;  Ações preventivas desde os estágios iniciais de desenvolvimento;  Verificação e validação da qualidade e segurança das aplicações em todo seu o ciclo de desenvolvimento.
  • 43.
    Muito obrigado pelasua atenção !Muito obrigado pela sua atenção ! Antonio Carlos ScolaAntonio Carlos Scola Diretor Vendas www.sunlit.com.br mobile +55 11 9-91362957 email acscola@sunlit.com.br Skype cscola