SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
SEGURANÇA &
CONFORMIDADE
Proteja seus dados críticos. Fornecemos o monito-
ramento das atividades de arquivos, comporta-
mento de usuários, gerenciamento de permissões
e auditoria, prevenindo o vazamento de dados e
mantendo a privacidade e proteção das infor-
mações em toda a empresa, permitindo a aderên-
cia às políticas de controle e alcançando a confor-
midade regulatória.
PDP
SEGURANÇA E
CONFORMIDADE
PRIVACIDADE E
PROTEÇÃO DE
DADOS
Você sabe onde estão os dados de maior risco da
sua empresa? Ajudamos rapidamente a descobrir
o conteúdo sensível da sua empresa, mostrar
onde está exposto e bloqueá-los, sem interromp-
er seu negócio.
DSG DATA SECURITY
GUARDIAN
DSG
Previna o vazamento de dados em tempo
real. 70% das empresas descobrem vaza-
mento através de seus clientes e terceiros.
Descobrimos problemas de segurança rapi-
damente e entregamos o contexto sobre os
metadados e o que realmente está aconte-
cendo nos seus servidores de arquivos de
e-mail, SharePoint e ActiveDirectory. Detect-
amos atividades suspeitas, gerando alertas
de comportamento e atividades suspeitas,
através de cada estado de uma potencial vi-
olação de dados: desde o inicial reconheci-
mento até o furto dos dados.
Analisamos profundamente os metada-
dos, fazendo uma aprendizagem au-
tomárica e avançada da Análise do Com-
portamento dos Usuários.
Um administrador começa a acessar
dados do RH? Alguém excluiu 1.000
arquivos em 5 minutos?
Facilitamos para que as pessoas e siste-
mas correto sejam notificados sobre as
coisas certas, no momento certo e do
jeito certo.
DATA SECURITY
GUARDIAN
PDP
Você sabe onde estão os dados de maior
risco da sua empresa? Em média há cinquen-
ta mil pastas em um único terabyte de
dados. Quais pastas contêm dados sensíveis?
Ajudamos rapidamente a descobrir o con-
teúdo sensível da sua empresa, mostrar onde
está exposto e bloqueá-los, sem interromper
seu negócio.
Uma vez que você sabe onde está seu con-
teúdo sensível, os desafios realmente
começam a aparecer.
A Unbroken entrega o contexto sobre o con-
teúdo sensível encontrado, permitindo pri-
orizar e proteger de forma exitosa, manten-
do a conformidade e evitando violações de
dados.
Pacotes de conformidade: monitoramento
constantemente o conteúdo sensível para
PCI, HIPPA, SOX, GDPR e outros.
Varreduras Incrementais: Conhecimento
em tempo real de criação e modificação de
dados.
Alertas: Notificação em tempo real de
quando o conteúdo sensível esteja exposto.
Regras: Classifique o que é mais importante
para o seu negócio.
PRIVACIDADE E
PROTEÇÃO DE
DADOS
Como
funcionam
as entregas?
SETUP
- Planejamento
estratégico de
segurança cibernética
-Indentificação de
nível de maturidade
-Definição de objetivos,
prioridades e metas
de entrega.
- Monitoramento
do ambiente contratado
(8x5 ou 24x7)
- Alertas em tempo real
para responsáveis/
gestores
-Bloqueio de ameaças
pelo time da Unbroken
Correções -
Time de resposta
dedicado ou
compartilhado
Inteligência
- Análise de ameaças
e incidentes
- Dashboard de
resultados dos
serviços contratados
MONITORAMENTO GERENCIAMENTO
Delivery Steps
A Unbroken é uma plataforma de soluções gerenciadas em segurança
cibernética que monitora e gerencia os desafios mais complexos em
segurança, fornecendo às organizações um amplo portfólio de serviços
e a proteção mais forte possível.
Cibersegurança é um processo
PRED
ICT PREV
ENTDET
ECTRESP
OND
Reduzir a superficie de
ataque e previr os
incidentes.
Reação ante às Infrações,
mitigar os danos, analizar
e aprender
Entender seus riscos,
conhecer sua superfície
de ataques e descobrir
pontos fracos
Reconhecer, isolar e
conter os incidentes
e ameaças
Maior eficiência na segurança
e proteção de dados sensíveis.
Aumentar a resiliência da
empresa na sua cibersegurança
Detecção e Resposta em
tempo real de ameaças e
vulnerabilidades
Garantir a conformidade nas
regulamentações da sua
indústria
Insights e Conselhos sobre as
tendências em segurança para
direcionar suas tomadas de
decisão.
Com nossa plataforma,
ajudamos seu negócio a obter:
Dentre as
marcas que
confiam na
plataforma
de soluções
da Unbroken
estão:
INTERESSADO EM
PROTEGER SEU NEGÓCIO?
Agende uma conversa com nossos consultores
contato@unbroken.com.br
51 3017 1302

Mais conteúdo relacionado

Mais procurados

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentasGustavo Lichti Mendonça
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes geraisAdriano Lima
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedoresDouglas Siviotti
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 

Mais procurados (20)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Nsc work
Nsc workNsc work
Nsc work
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Workshop (LGPD)
Workshop (LGPD)Workshop (LGPD)
Workshop (LGPD)
 

Semelhante a Monitoramento de Segurança e Conformidade

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 

Semelhante a Monitoramento de Segurança e Conformidade (20)

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 

Monitoramento de Segurança e Conformidade

  • 2. Proteja seus dados críticos. Fornecemos o monito- ramento das atividades de arquivos, comporta- mento de usuários, gerenciamento de permissões e auditoria, prevenindo o vazamento de dados e mantendo a privacidade e proteção das infor- mações em toda a empresa, permitindo a aderên- cia às políticas de controle e alcançando a confor- midade regulatória. PDP SEGURANÇA E CONFORMIDADE PRIVACIDADE E PROTEÇÃO DE DADOS Você sabe onde estão os dados de maior risco da sua empresa? Ajudamos rapidamente a descobrir o conteúdo sensível da sua empresa, mostrar onde está exposto e bloqueá-los, sem interromp- er seu negócio. DSG DATA SECURITY GUARDIAN
  • 3. DSG Previna o vazamento de dados em tempo real. 70% das empresas descobrem vaza- mento através de seus clientes e terceiros. Descobrimos problemas de segurança rapi- damente e entregamos o contexto sobre os metadados e o que realmente está aconte- cendo nos seus servidores de arquivos de e-mail, SharePoint e ActiveDirectory. Detect- amos atividades suspeitas, gerando alertas de comportamento e atividades suspeitas, através de cada estado de uma potencial vi- olação de dados: desde o inicial reconheci- mento até o furto dos dados. Analisamos profundamente os metada- dos, fazendo uma aprendizagem au- tomárica e avançada da Análise do Com- portamento dos Usuários. Um administrador começa a acessar dados do RH? Alguém excluiu 1.000 arquivos em 5 minutos? Facilitamos para que as pessoas e siste- mas correto sejam notificados sobre as coisas certas, no momento certo e do jeito certo. DATA SECURITY GUARDIAN
  • 4. PDP Você sabe onde estão os dados de maior risco da sua empresa? Em média há cinquen- ta mil pastas em um único terabyte de dados. Quais pastas contêm dados sensíveis? Ajudamos rapidamente a descobrir o con- teúdo sensível da sua empresa, mostrar onde está exposto e bloqueá-los, sem interromper seu negócio. Uma vez que você sabe onde está seu con- teúdo sensível, os desafios realmente começam a aparecer. A Unbroken entrega o contexto sobre o con- teúdo sensível encontrado, permitindo pri- orizar e proteger de forma exitosa, manten- do a conformidade e evitando violações de dados. Pacotes de conformidade: monitoramento constantemente o conteúdo sensível para PCI, HIPPA, SOX, GDPR e outros. Varreduras Incrementais: Conhecimento em tempo real de criação e modificação de dados. Alertas: Notificação em tempo real de quando o conteúdo sensível esteja exposto. Regras: Classifique o que é mais importante para o seu negócio. PRIVACIDADE E PROTEÇÃO DE DADOS
  • 5. Como funcionam as entregas? SETUP - Planejamento estratégico de segurança cibernética -Indentificação de nível de maturidade -Definição de objetivos, prioridades e metas de entrega. - Monitoramento do ambiente contratado (8x5 ou 24x7) - Alertas em tempo real para responsáveis/ gestores -Bloqueio de ameaças pelo time da Unbroken Correções - Time de resposta dedicado ou compartilhado Inteligência - Análise de ameaças e incidentes - Dashboard de resultados dos serviços contratados MONITORAMENTO GERENCIAMENTO Delivery Steps
  • 6. A Unbroken é uma plataforma de soluções gerenciadas em segurança cibernética que monitora e gerencia os desafios mais complexos em segurança, fornecendo às organizações um amplo portfólio de serviços e a proteção mais forte possível.
  • 7. Cibersegurança é um processo PRED ICT PREV ENTDET ECTRESP OND Reduzir a superficie de ataque e previr os incidentes. Reação ante às Infrações, mitigar os danos, analizar e aprender Entender seus riscos, conhecer sua superfície de ataques e descobrir pontos fracos Reconhecer, isolar e conter os incidentes e ameaças
  • 8. Maior eficiência na segurança e proteção de dados sensíveis. Aumentar a resiliência da empresa na sua cibersegurança Detecção e Resposta em tempo real de ameaças e vulnerabilidades Garantir a conformidade nas regulamentações da sua indústria Insights e Conselhos sobre as tendências em segurança para direcionar suas tomadas de decisão. Com nossa plataforma, ajudamos seu negócio a obter:
  • 9. Dentre as marcas que confiam na plataforma de soluções da Unbroken estão:
  • 10. INTERESSADO EM PROTEGER SEU NEGÓCIO? Agende uma conversa com nossos consultores contato@unbroken.com.br 51 3017 1302