3. www.muniosecurity.com
MUNIO é uma palavra em Latim que tem alguns
significados relacionados a estratégias de guerra e
proteção, tais como, FORTALECER, PROTEÇÃO,
DEFESA, GUARDA, ESCUDO, PAREDE. É com
esse espírito que a Munio Security foi criada: uma
empresa voltada para defesa cibernética.
Munio Security
Nossos Valores começam com
Fundamentação
4. www.muniosecurity.com
Munio Security
Nossa missão é garantir a excelência operacional dos setores críticos e
industriais, mantendo-os em pleno funcionamento e livre de impactos de
quaisquer tipos de incidentes cibernéticos.
A Munio Security possui conhecimentos especializados em segurança cibernética, com ênfase em
gestão de riscos cibernéticos, garantindo assim uma estratégia sólida para manter o ambiente
operacional cada vez mais eficiente e seguro.
Esta é a nossa contribuição para garantir um crescimento seguro dos ambientes cibernéticos.
5. www.muniosecurity.com
Onde estamos:
OTSOC and OFFICE
Address USA: 5201 Blue Lagoon Dr, 8
& 9 Floor Miami, FL 33126
OFFICE
Eldorado Business Tower – Av. Nações
Unidas, nº 8501 - 17º andar, Pinheiros -
SP
OTSOC and OFFICE
R. Hilda Del Nero Bisquolo, 102 -
Jardim Florida, Jundiaí - SP
9. www.muniosecurity.com
9
Proprietary and confidential
Gerencie o risco em vez de lidar com o impacto de uma violação bem-sucedida
Potencial violação
Alocação de recursos
priorizada
Consequência
Consequência
Consequência
Melhore a postura de
segurança
Compliance
Pré-violação
Pós-violação
Cyber Hygiene
Como a identificação da exposição e a mitigação
priorizada beneficiam você?
10. www.muniosecurity.com
10
Proprietary and confidential
OT MDR - SOC
Proteção proativa da Rede
Operacional Contínua 24x7
Gerenciamento de monitoramento e
mitigação de riscos
ICS Eradication
On-Demand
Supply-Chain
Risk Management
Avaliação e Remediação,
auditoria e conformidade
OT Zero Trust
Operações e Manutenção
Conectividade Zero Trust
Controle seguro, gerencie o acesso de
privilégios, monitore e governança
Serviços orientados a tecnologia
Avaliações, PT, IR, Consultoria Serviços automatizados em profundidade, vastos e rápidos
Plataforma de segurança OT completa, com serviços
profissionais de primeira linha como valor agregado
premium
11. www.muniosecurity.com
11
Proprietary and confidential
Inventário de
ativos
enriquecido
Avalie os
controles de
postura de
segurança
Identificar
Exposições
Priorize as
ações de
mitigação
Enriqueça a atribuição de ativos
com contexto operacional,
vulnerabilidades conhecidas e
controles de segurança
Avaliação abrangente de controles
de segurança, mecanismos e
conformidade
Identifique exposições analisando a
correlação entre a postura de
segurança e o inventário de ativos
Priorize a ação e os recursos de
acordo com o nível de risco
02
01 03 04
Como você pode proteger adequadamente seu ambiente
de OT?
12. www.muniosecurity.com
12
Proprietary and confidential
ICS IR Eradication
On-Demand OT cyber Risk Management
Assessment
Avaliação e Auditoria de Risco de
Segurança e Conformidade
- Entrevistas C2M2
- Relatório de avaliação com etapas de
mitigação
- Inventário de Ativos Enriquecido
- Alertas de vulnerabilidade
- Proteção de segurança
- Verificação de conformidade
- Avaliação de segmentação e análise de rede
- Avaliação de risco
- Gestão de mudança
Ciclo de Vida
Verificação de segurança e conformidade da máquina
One-off
Periodic
● Inventário
● Vulnerabilidades
● Proteção de
segurança
● Confirmação de
conformidade
● “Virtual scans”
● rescanning de máquinas
● Gestão de mudanças &
verificação de fingerprint
● Risco de segurança e
tendência de conformidade
OT MDR - SOC
Continuous Proactive
Protection of the Operational
Network
- Recursos do ICS IR Eradication
- Integrações estendidas
- Detecção de ameaças
- Insights correlacionados
- Análise de risco contextual
- Avaliação e gerenciamento
abrangentes de riscos e
conformidade
- Case Management
- Integração de TI SIEM
OT Zero Trust
Operações e Manutenção
Conectividade Zero Trust
1
Portifólio de Serviços
13. www.muniosecurity.com
13
Proprietary and confidential
Low touch, rápido, baseado em tecnologia,
altamente abrangente, avaliações precisas,
auditoria e conformidade
Relatórios suportados por tecnologia
Recomendações contextualizadas e fáceis de
implementar
Usado em várias verticais
Machine Builders
ICS IR Eradication - Automatizado, Preciso e Simples de
Usar
14. www.muniosecurity.com
14
Proprietary and confidential
kickoff
● Apresentação com o cliente
● Apresentando o processo de
avaliação
● Explicar os requisitos
Iniciação Preparação
● Obtenha informações sobre
o ambiente.
● Certifique-se de que os
requisitos sejam suportados.
● Colete dados off-line
Processar dados off-line
● Processamento dos dados
offline no sistema de gestão
central
Online scanning
● Varredura ativa da rede.
● Coleta de dados online.
● Upload e processamento
no sistema de
gerenciamento central
Geração de
relatórios de
avaliação
Workflow - Do Planejamento à Execução
15. www.muniosecurity.com
15
Proprietary and confidential
O engenheiro da Munio visita as instalações do
cliente e acessa o ambiente usando um
dispositivo portátil (Edge).
2
1 Sistema instalado na Nuvem da Munio ou do
Cliente
O dispositivo Edge coleta dados do ambiente do
cliente (desde um único ativo até todo o site)
3
Os dados são carregados e processados
centralmente, online e/ou offline
4
O relatório é criado, fornecendo uma pontuação
de conformidade, sinalizando vulnerabilidades e
sugerindo medidas de mitigação passo a passo
5
Cliente
Vulnerability
database
Sistema Central
Nuvem Munio Security
Local scan
IEC
Engenheiro
Munio
2
1
3
5
4
Avaliação automatizada de baixo toque facilmente
entregue