Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia Análise de risco Testes de vunerabilidade
Virtualização RAPIDEZ DE EFETUAR BACKUPS E RESTAURAÇÕES PROTEÇÃO EM CAMADAS BACKUPS NORMALMENTE RODAM JUNTO COM AS MÁQUINAS PRINCIPAIS, SE ALGO ACONTECER, O BACKUP ASSUME E O USUÁRIO NEM PERCEBE CONTINGÊNCIA DE MENOR CUSTO INFORMAÇÕES CENTRALIZADAS MAS SEPARADAS POR ESTRUTURA LÓGICA FACILIDADE DE MONITORAMENTO E GERENCIAMENTO RECUPERAÇÃO DE DESASTRES NÃO DEPENDE DO HARDWARE
Antivírus DEVE MONITORAR OS ARQUIVOS LOCAIS E TRAFEGADOS NA REDE DEVE INCLUIR ANÁLISE DE CONTEÚDO MALICIOSO DEVE POSSUIR INTEGRAÇÃO COM E-MAIL DEVE PERMITIR ATUALIZAÇÕES AUTOMÁTICAS, SEM INTERVENÇÃO DO USUÁRIO GESTÃO DE ARQUIVOS EM QUARENTENA MANDATÓRIO IMPEDIR EXECUÇÃO DE ARQUIVOS SUSPEITOS GERENCIAMENTO DEVE SER CENTRALIZADO
Análise de conteúdo O CONTEÚDO DOS ARQUIVOS DEVEM SER ANALISADOS INDEPENDENTES DE ESTAREM OU NÃO COMPACTADOS INCLUIR ANÁLISE DE CONTEÚDO DE: SITES COOKIES ANEXOS CÓDIGO DA PÁGINA ACESSADA MÍDIA EXTERNA ATUALIZAÇÃO E GERENCIAMENTO CENTRALIZADO E INDEPENDENTE DO USUÁRIO
Firewall SISTEMA DE PROTEÇÃO CONTRA INVASÕES REGRAS DO QUE PODE ENTRAR E SAIR NA REDE DA EMPRESA PERMITE CONFIGURAR ACESSO REMOTO EXTERNO DE FORMA SEGURA NOTIFICAÇÃO DE POSSÍVEIS ATAQUES LOG DE REGISTROS DAS ATIVIDADES NA REDE INTEGRAÇÃO COM OS NAVEGADORES COM OPÇÃO DE: PEDIR SENHA RESTRINGIR SITES BLOQUEAR ACESSOS
Proxy SISTEMA QUE FUNCIONA CENTRALIZANDO O TRÁFEGO DE INTERNET ATRAVÉS DE UMA CAMADA QUE POSSIBILITA A GESTÃO E ACOMPANHAMENTO DOS ACESSOS DE FORMA PARECIDA COMO UM FIREWALL ARMAZENAMENTO DE CACHE DE ATUALIZAÇÕES PERMITEM MENOR CONSUMO DE DADOS ARMAZENAMENTO DE PÁGINAS PROPOSCIONAM UMA MAIOR RAPIDEZ NO ACESSO E OTIMIZANDO O CONSUMO DE DADOS POSSIBILIDADE DE CRIAR ALGUMAS REGRAS LOG DE ATIVIDADES DOS USUÁRIOS
Monitoramento de acesso virtual SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DA REDE, INTERNET, SOFTWARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO NO AMBIENTE DE TRABALHO PERMITE BILHETAR IMPRESSÕES, CÓPIAS, DIGITALIZAÇÕES, ACESSO A REDE, SITES ACESSADOS, ARQUIVOS BAIXADOS, ETC... HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL
Monitoramento de acesso físico SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DO HARDWARE DA REDE, TABLETS, CELULARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO DO AMBIENTE DE TRABALHO PERMITE MONITORAR UTILIZAÇÃO E CARACTERÍSTICAS DO HARDWARE ( INVENTÁRIO ) HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL
Auditoria RECURSO PARA MONITORAR ACESSO A REDE E A ARQUIVOS SENSÍVEIS IDENTIFICAÇÃO DE QUEM, QUANDO, POR ONDE OCORREU O ACESSO LOCALIZAÇÃO DE MATERIAL FÍSICO OU DIGITAL HISTÓRICO COMPLETO DA UTILIZAÇÃO GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES POR E-MAIL
Defesa em camadas SISTEMA DE PROTEÇÃO POR CAMADAS É O ESTADO DA ARTE EM DEFESA CONTRA ATAQUES, VÍRUS, ACESSOS INDEVIDOS E SEQUESTRO DE INFORMAÇÃO COLETÂNEA DE FERRAMENTAS DE MONITORAMENTO E PROTEÇÃO AUTOMATIZADA COM NOTIFICAÇÕES POR E- MAIL, SMS, SINAL SONORO...
Backup SISTEMA DE RECUPERAÇÃO DE DESASTRES AUTOMATIZADO PARA PERDA DE EQUIPAMENTOS OU INFORMAÇÕES FLEXIBILIDADE DE USAR EM QUALQUER AMBIENTE DADOS SEPARADOS DA ESTRUTURA PRINCIPAL PROTEGENDO O NÃO COMPROMETIMENTO DAS INFORMAÇÕES DE ACESSO RESTRITO CERTIFICAÇÃO DOS CINCO NOVES: 99,999% DE DISPONIBILIDADE FLEXIBILIDADE NA RAPIDEZ DA RESTAURAÇÃO
VPN SISTEMA SEGURO DE ACESSO REMOTO CONTROLE DE USUÁRIOS PODE SER FEITO POR CERTIFICADO DIGITAL, E-CPF POR EXEMPLO INDEPENDÊNCIA DO AMBIENTE HOSPEDEIRO PARA TOTAL SEGURANÇA DO ACESSO CONFIGURAÇÃO TOTAL SOBRE O QUE, QUANDO E COMO ACESSAR AS INFORMAÇÕES LOG DAS ATIVIDADES DOS USUÁRIOS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL
Controle de acesso CONTROLE DE ACESSO POR MEIO LÓGICO, FÍSICO OU BIOMÉTRICO CONTROLE FÍSICO INCLUEM, CRACHÁS, RFID, CATRACAS, CANCELAS, ENTRE OUTROS... CONTROLE DIGITAL ATRAVÉS DE SENHAS E PINS CONTROLE BIOMÉTRICO ATRAVÉS DE DIGITAIS, PALMA DA MÃO, ÍRIS, RECONHECIMENTO FACIAL, CHIPS RELATÓRIOS COMPLETOS E CUSTOMIZÁVEIS NOTIFICAÇÕES CUSTOMIZÁVEIS
Criptografia CODIFICAÇÃO DE DADOS PARA NÃO PERMITIR ACESSO INDEVIDO CODIFICAÇÃO DE DISPOSITIVOS MÓVEIS IMPEDINDO O RECONHECIMENTO DE DADOS E INUTILIZANDO O ACESSO CHAVE CRIPTOGRÁFICA LÓGICA OU FÍSICA TÉCNICAS DE CRIPTOGRAFIAS DE ÚLTIMA GERAÇÃO SISTEMA DE CONTROLE DE AMEAÇAS PERMITINDO QUE O USUÁRIO UTILIZE UMA SENHA FALSA PARA EXIBIR UM CONTEÚDO NÃO IMPORTANTE EMISSOR E DESTINATÁRIO ISENTOS DO RISCO DA INFORMAÇÃO SER INTERCEPTADA
Análise de risco CONSULTORIA VOLTADA A LEVANTAR E CATALOGAR AS INFORMAÇÕES SENSÍVEIS DA EMPRESA DEFINIÇÃO DAS MELHORES PRÁTICAS E FERRAMENTAS PARA CADA CASO DEFINIÇÃO DO ESCOPO DE PROTEÇÃO DAS INFORMAÇÕES IMPLEMENTAÇÃO E ACOMPANHAMENTO
Testes de vulnerabilidade CONSULTORIA DESTINADA A TESTAR VULNERABILIDADES NAS SEGUINTES ÁREAS: E-MAIL E INTERNET ACESSOS INDEVIDOS A PASTAS E SERVIDORES COMPROMETIMENTO DE INFORMAÇÕES REDE FÍSICA E WIRELESS FURTO E/OU CÓPIA DE INFORMAÇÃO SEGURANÇA DOS PROTOCOLOS DE SENHA ADOTADOS SEGURANÇA DAS SENHAS UTILIZADAS OUTROS TESTES ESPECÍFICOS
Objetivo Cyber Secutity Alvos a serem analisados Infraestrutura Pessoas Conteúdo Perguntas básicas Reestruturação? Obsolecência? Demanda? Escalabilidade? Provisionamento? Manutenção? Eficiência? Eficácia? Resultados? Simulações de cenário Budget Processos Organograma de quem acessa o que, como e quando? Contingência Histórico
COMO PODEMOS AUXILIAR? A Planew quer conhecer sua empresa. Nossos consultores irão ajudá-lo com suas necessiadades e juntos encontraremos a melhor solução custo benefício. Buscamos entender o seu negócio, queremos ajudá-lo a ter resultados. Queremos você como cliente.
VAMOS AGENDAR UMA VISITA Que tal agendarmos um café e descobrir onde podemos nos ajudar mutuamente? Teremos prazer em recebê-lo em nosso escritório ou em fazer-lhe uma visita. Se sua empresa ainda não possui uma infraestrutura integrada ou é emergente e não tem ainda definido tudo o que precisa, mande um e-mail para: cafe@planew.com.br Conte-nos sua história e seus objetivos. Garantimos que este bate-papo será muito proveitoso! Sua empresa já esta estruturada tecnologicamente? Venha tomar um café conosco! Ótimo, deixe-nos ajudá-los a planejar o futuro e viabilizar as próximas demandas. Ou ainda, se sua empresa precisa de uma solução criativa, contate-nos. Vamos trabalhar juntos e transformar o seu negócio numa história de sucesso! Martan Marsal Diretor
NOSSOS CONTATOS Planew - Brasil www.planew.com.br comercial@planew.com.br +55 11 3936 8518 Ou nas redes sociais: Planew - Alemanha www.planew.com.br/deutsch kontakt@planew.com.br +49 1577 956 9531 OBRIGADO