SEGURANÇA DA INFORMAÇÃO

 

Segurança da Informação é um assunto que levamos muito a sério. Estudos* estimam que as perdas globais com o cybercrime chegam a US$ 400 bilhões em 2015 e que, em 2019, chegarão a inacreditáveis 2 trilhões de dólares. Somente o governo dos EUA investiu aproximadamente US$ 100 bilhões na década passada em cyber-segurança. Além disso, ladrões de identidade virtual furtaram US$ 16 bilhões de quase 13 milhões de consumidores estadounidenses em 2014 fraudando cartões de crédito. 

Estes números assustadores são apenas uma parte do que se conhece. Muitas empresas são alvos diários dos mais diversos tipos de ataque vindo de todas as direções, principalmente a partir de dentro da própria empresa. 

A Trinité tem uma equipe qualificada para desenvolver projetos de segurança da informação envolvendo assessment, estabelecimento de prioridades, desenho da solução e a implementação gradual com medições entre fases. Conheça mais sobre nossos parceiros e serviços e entre em contato para agendar uma visita.

Consultoria Trinité

A Trinité possui uma oferta muito mais ampla que simplesmente tecnologia. As estatísticas comprovam*:

  • 90% das pessoas questionadas informam não apenas seu nome soletrado em detalhes, mas também seu endereço de email sem confirmação da identidade de seu interlocutor.
  • 67% das pessoas informarão números de documentos pessoais e corporativos, datas de nascimento ou número de identificação funcional.
  • Phising representa 77% de todos os ataques “sociais” realizados.
  • E-mails representam 88% de todos os incidentes de phising registrados.
  • Em 2013, 1,8 milhões de pessoas nos EUA foram vítimas de roubos virtuais de dados médicos, onde 88% eram dados pessoais.

Enquanto equipamentos e software têm um papel muito importante no auxílio da defesa digital, entendemos que uma verdadeira blindagem digital dos negócios é necessária para evitar graves problemas. Essa blindagem envolve diversas áreas das empresas. Conheça melhor nossa metodologia e o que podemos ofertar através das abas laterais ou agendando uma conversa com um de nossos representantes.

* Fonte: www.social-engineer.org
Nossa primeira ação é analisar o ambiente empresarial contemplando, em uma lista exemplificativa, os seguintes pontos:

  • Enumeração dos mecanismos de segurança física e digital implementados.
  • Testes de invasão (penetration testing) em comum acordo com o cliente e produção de relatórios documentando a conclusão dos testes.
  • Testes de obtenção de informação através de engenharia social. Produção de relatórios conclusivos.
  • Análise preliminar de obtenção de dados sensíveis da corporação através de sites, publicações e redes sociais.

Estas são algumas das atividades realizadas que produzirão áreas de atuação conjunta de acordo com o escopo a ser criado na próxima fase.

Tendo o “raio-X” em mãos, podemos estabelecer com o cliente as áreas de atuação prioritárias e elencar um escopo bem definido de atividades e sua duração. Este escopo contempla, exemplificadamente:

  • Palestras para toda a organização conscientizando os colaboradores sobre as ameaças digitais.
  • Treinamentos específicos por área.
  • Implementação de ferramentas para monitoramento de incidentes e eventos de segurança (SIEM), soluções de NGFW (firewall da próxima geração), sistemas de detecção/prevenção de intrusão (IDS/IPS), configuração dos equipamentos e sistemas existentes para refletir a política de segurança corporativa, dentre várias outras ações.
  • Monitoramento constante do ambiente e contínuos testes de invasão a serem aplicados.

Este escopo, uma vez aprovado, será realizado de acordo com a duração e a forma de contratação estabelecida em conjunto com o cliente.

A execução dos trabalhos será realizada e acompanhada por profissionais qualificados utilizando recursos on-site e em nosso SOC (Security Operations Center). Relatórios detalhados indicando o avanço de cada fase serão produzidos e reuniões periódicas serão estabelecidas para definições que se fizerem necessárias. O cliente pode optar por uma abordagem que forme sua equipe interna e, ao final, possa ser aplicada continuamente por ele mesmo ou, caso prefira, ter este serviço gerenciado continuamente realizado pela própria Trinité.

Entre em contato para conhecer em detalhes esse serviço!

CONSULTORIA EM SEGURANÇA DA INFORMAÇÃO

NGFW (Firewall da Próxima Geração)
FORTINET

O Firewall da Próxima Geração (NGFW) da Fortinet foi criado para entregar a máxima proteção com o melhor custo-benefício. Substituindo soluções pontuais, consolidar estes serviços em um único appliance, construído para este fim, traz benefícios como gerenciamento simplificado, atualização constante a partir de uma única fábrica, suporte facilitado e um custo bastante inferior quando comparado ao valor total a ser investido em soluções de nicho.

Algumas funcionalidades, além do firewall, contempladas no FortiGate:

  • Antivírus de borda.
  • IPS/IDS.
  • Redundância e balanceamento de carga entre links.
  • UTM (webfilter e controle de aplicativos).
  • Suporte a protocolos de roteamento dinâmico como BGP.
  • DLP (Data Loss Prevention ou Data Leakage Prevention)
  • Controlador wireless (controla access points Fortinet).
  • Suporte a cluster entre appliances.
  • Integração completa com Active Directory.

Conheça mais no site da Fortinet.

O FortiAnalyzer agrega os dados de log recebidos dos appliances de segurança da Fortinet. Ele é o responsável por realizar o logging, análise e criação de relatórios.

De fácil utilização, conta com uma suíte de relatórios parametrizáveis permitindo ao cliente analisar e visualizar ameaças de rede, ineficiências e utilização rapidamente. Com informações valiosas como essas em mãos, ações de resposta podem ser tomadas em um prazo de tempo muito inferior quando comparado a análises tradicionais sem ferramental específico para isso.

Alguns pontos a serem destacados:

  • Relatórios pré-parametrizados: abordagem ready-to-go para minizar o tempo de entrada em produção focando na facilidade de uso.
  • Relatórios de utilização e capacidade da rede: auxiliam a planejar e gerenciar redes mais facilmente e com maior eficiência.
  • Funcionalidades avançadas: correlação de eventos, análise forense e avaliação de vulnerabilidades são ferramentas essenciais para uma proteção abrangente.
  • Alertas: notifica pessoas selecionadas quando eventos ou gatilhos específicos forem disparados.
  • Possui versão em appliance físico ou virtual.

Conheça mais sobre o FortiAnalyzer no site da Fortinet.

O FortiManager permite gerenciar centralizadamente appliances de segurança da Fortinet. Dessa maneira, não é necessário deslocar-se para ambientes remotos para gerenciar equipamentos ou ter que conectar-se individualmente a cada um deles. Basta conectar-se ao FortiManager para que você em mãos o gerenciamento de todos os appliances, seja para monitoramento, seja para definição de políticas de segurança.

Conheça mais no site da Fortinet.

O FortiAuthenticator é um appliance para gerenciamento de identidade de usuário que serve para aumentar a segurança corporativa simplificando e centralizando o gerenciamento e armazenamento de informações de identidade de usuário.

  • Conecta-se a um controlador de domínio do Active Directory ou a um serviço LDAP.
  • Permite auto-registro de usuário com confirmação  via redes sociais, email ou envio de SMS. Permite, também, a recuperação de senhas.
  • Autenticação baseada no protocolo 802.1X.
  • Gerenciamento de certificados.
  • Integra-se com o agente de mobilidade de single sign-on do FortiAuthenticator que detecta login, mudança de endereço IP e logout.
  • Autenticação baseada em portal com widgets de rastreamento reduzem a necessidade de autenticações repetidas.
  • Monitoramento de gravações RADIUS Accounting Start.
  • Possui versão em appliance físico e virtual.

Conheça mais sobre o FortiAuthenticator baixando o datasheet aqui.