IT

cyber security

Invista em soluções que protejam as suas informações com alta disponibilidade.

ASSESSMENT DE SEGURANÇA

Serviço especializado em análise das principais camadas de segurança cibernética, para que você tenha visibilidade e planejamento de investimento em segurança.

SEGURANÇA E CONTROLE DE USUÁRIOS REMOTOS

Soluções de segurança para que as conexões, acesso a informação e até mesmo compartilhamento de arquivos, feitos por estes usuários, sejam de forma segura e controlada.

CRIPTOGRAFIA

Soluções capazes de proteger estas informações em sua totalidade, através da criptografia completa do disco, ou apenas de uma parte da informação contida no dispositivo.

DLP

Soluções para proteção da informação, esteja ela armazenada localmente ou em “nuvem”, desde um controle básico de acesso ao Pen Drive até políticas severas de acesso a informação.

SEGURANÇA DE BORDA

Efetividade superior a 98% de segurança, inspeção em SandBox; Capacidade de inspeção de 100% do tráfego criptografado; Fácil gerenciamento e armazenamento de logs de conexão; Funcionalidades padrões de firewall, como VPN, IPS, Proxy, etc.

ANÁLISE E CORREÇÃO

Solução inovadora baseada nas melhores práticas de segurança, para que o gestor de TI tenha: Visibilidade de falhas de segurança em sua arquitetura de “nuvem”; Sugestões de correção; Comportamentos anormais que requerem uma investigação mais detalhada

ANTIVÍRUS

Soluções de antivírus com Inteligência Artificial, gerenciamento em “nuvem”, análise de comportamento e resposta automática a incidente, capaz de elevar sua última camada de proteção para um nível avançado de segurança.

PEN TESTING

Melhores profissionais de segurança para simulação de um ataque com geração de evidência do “target” solicitado pelo cliente e sem comprometimento do estado atual do ambiente.

GERENCIAMENTO E PROTEÇÃO DE DISPOSITIVOS MÓVEIS (MDM)

Gerenciamento de dispositivos móveis:

  • Controle de uso do dispositivo
  • Restrição de cópia de informações corporativas
  • Proteção contra malwares
    “Antiphishing”
  • Criação de um “container” corporativo 100% isolado dentro do celular pessoal do usuário
  • Apagamento remoto de dados corporativos caso necessário