Serviço gerenciado de segurança

Serviço gerenciado de segurança - MSS

Proteja o bem mais precioso de sua empresa.

Os dados de uma empresa são um de seus bens mais importantes. Protege-los é fundamental, além de poder proporcionar uma vantagem em relação a seus concorrentes, consolidar a marca como um diferencial de mercado. Como uma famosa empresa de bebidas nacional, Antártica, que por muito tempo utilizou da segurança de seus dados para fazer várias campanhas de marketing onde eles perguntavam ao público “Qual é a formula secreta do Guaraná Antártica?”.

Dispor de um setor de segurança próprio em uma empresa, em muitos casos é uma realidade inviável. Pensando nessa realidade, surgiu o MSS (Managed Security Services), também chamado de Serviço Gerenciado de Segurança. Esse tipo de serviço se inicia da necessidade das empresas de obter uma maior segurança de suas informações, sem precisar de aumentar seu escopo de atividades, especialidades e colaboradores.

O MSS (Serviço Gerenciado de Segurança) Tripla é um serviço pelo qual nós nos encarregamos de fazer a gestão de todas as ferramentas de segurança presentes no ambiente de nossos clientes, como Endpoint Protections, Firewall, Web Security Gateway (proxy), Data Loss Prevention (DLP), além de fazer análises de vulnerabilidades, monitoramento e realização de auditorias e compliance dentre outras atividades.

Continue sua leitura ou fale com um de nossos especialistas sobre firewall gerenciado como serviço

Serviço gerenciado de segurança - MSS

Tipos de Serviço Gerenciado de Segurança

Endpoint Protection, Firewall, Web Security Gateway, Mensaging Gateway

Todos os dias, os ambientes de TI se tornam mais complexos. Para acompanhar, as organizações devem examinar suas necessidades e escolher onde investir. A falta de recursos ou conjuntos de habilidades disponíveis pode levar a não aproveitar totalmente suas soluções, resultando em um ambiente menos seguro.

Nossos serviços de monitoramento, gerenciamento e manutenção são projetados para funcionar dentro das práticas de negócios existentes. Nós nos tornamos uma extensão de sua equipe, aliviando você de gerenciar suas soluções atuais. Estabelecemos processos e metodologias para fornecer orientação e suporte necessários para gerenciar seus equipamentos com as melhores práticas de mercado.

  • Nosso modelo de serviço nos permite tornar-se uma extensão de sua equipe, trabalhando de forma integrada em seu processo de negócios existente.
  • Com profissionais capacitados e certificados nos principais players de mercado (Symantec, Sophos, Cisco, Huawei, Checkpoint, etc), podemos aliviar o tempo e a experiência necessários para gerenciar suas soluções de segurança de acordo com as melhores práticas de mercado.
  • Oferecemos suporte 24x7x365 e monitoramento em tempo real.
Serviço gerenciado de segurança - MSS
Serviço gerenciado de segurança - MSS

Análises de Vulnerabilidades (Vulnerability Assessment)

Avaliação de Vulnerabilidade é uma abordagem não intrusiva que serve para produzir uma lista priorizada de vulnerabilidades de segurança. Uma combinação de varredura automatizada e manual pode ser realizada nos sistemas de TI ou na rede da organização, para identificar falhas que podem ser exploradas durante um ataque. A abordagem sistemática de identificação, quantificação e classificação de vulnerabilidades de segurança permite que a organização selecione vulnerabilidades críticas a serem resolvidas com base em seus recursos disponíveis. Sem essas avaliações, existe o risco de que a infraestrutura de TI não seja suficientemente segura. Recomenda-se que as organizações realizem uma avaliação de vulnerabilidade em sua infraestrutura de TI trimestralmente, bem como avaliem seus aplicativos anualmente.

Os 3 quadros abaixo destacma os principais conceitos da realização de uma avaliação de vulnerabilidade. Envolve um processo cíclico de três fases, começando com a avaliação, identificando exposições, abordando exposições e reavaliações para garantir que as vulnerabilidades identificadas foram corrigidas.

1

Assessment

Os dois principais objetivos dessa fase são o planejamento e a execução da avaliação de vulnerabilidade. Planejamento inclui coleta de informações; definição do escopo, papéis e responsabilidades da atividade; e informar o pessoal relevante do processo. A execução inclui entrevistas com administradores de sistemas, revisão de políticas de segurança de TI e verificação de vulnerabilidades de segurança.

2

Identify Exposures

Esta fase inclui uma variedade de tarefas que são executadas para as especificações e necessidades da sua organização. Geralmente, inclui a revisão dos resultados da fase anterior e a identificação de ações corretivas para as vulnerabilidades.

3

Address Exposures

Uma investigação é realizada para determinar se os serviços vulneráveis são necessários para a organização. Se os serviços afetados não forem essenciais, eles deverão ser desativados, e os serviços necessários com falhas de segurança devem ser corrigidos. As vulnerabilidades não corrigidas e riscos residuais devem ser documentada e informada.

Teste de Invasão (Penetration Testing)

Teste de Invasão, por outro lado, usa uma abordagem intrusiva para descobrir pontos fracos de segurança na infraestrutura e nos aplicativos de TI da organização. O “pentester” exploram os pontos fracos de segurança identificados para obter acesso privilegiado à infraestrutura e aos aplicativos. Essa abordagem emula um ataque real e determina a robustez da infraestrutura de TI da organização na proteção de informações confidenciais.

Os quadros a seguir descrevem o breve processo e metodologia de realização de um teste de invasão. É importante notificar e solicitar a aprovação da gerência da organização antes de realizar um teste de invasão na infraestrutura de TI.

Serviço gerenciado de segurança - MSS

1

Planejamento e Preparação

Antes de iniciar o teste de invasão, é necessário estabelecer objetivos e escopo claros. Um plano de teste de invasão com detalhes sobre tempo, duração e potencial impacto nas operações de negócios precisa ser definido e comunicado a todas as partes interessadas e funcionários afetados. Um plano de teste formal e aprovado também serve para absolver os pentesters de responsabilidades legais, já que a maioria dos testes provavelmente será contra a lei.

2

Levantamento e Análise de informação

A próxima etapa é determinar os sistemas alcançáveis na infraestrutura de TI, que formariam a lista de alvos de investigação na avaliação de vulnerabilidade. Isso pode ser feito por meio de uma pesquisa de rede para determinar nomes de domínio, nomes de servidores, informações de provedor de serviços de Internet, endereços IP de hosts e um mapa de rede.

3

Detecção de Vulnerabilidade

Para começar com o teste de invasão, os pentesters precisam ter uma coleção de explorações e vulnerabilidades.

4

Tentativa de invasão

Depois de determinar uma coleção de vulnerabilidades que existem no sistema, os pentesters identificariam alvos adequados para iniciar um ataque invasivo para testar as defesas do sistema. O tempo e o esforço para conduzir os testes de penetração no sistema devem ser estimados. Testes abrangentes de penetração envolveriam testes como quebra de senhas, exploração de redes, engenharia social e até testes de segurança física.

5

Relatórios

Finalmente, um relatório resumindo o processo de teste de invasão, análise e comentário das vulnerabilidades identificadas.

A diferença entre a avaliação de vulnerabilidades e o teste de invasão é que a primeira ajuda a descobrir as brechas de segurança presentes nos sistemas da organização, mas não explora as vulnerabilidades. Este último é empregado para demonstrar como as vulnerabilidades de segurança podem ser prejudiciais em um ataque cibernético real. Como essas duas abordagens servem a propósitos diferentes, elas costumam ser usadas em conjunto para fornecer uma visão abrangente das deficiências de segurança existentes na infraestrutura e nos aplicativos de TI, além do possível impacto.

Solicite a sua proposta

Nos conte sobre o seu projeto e iremos preparar a proposta de acordo com a sua necessidade. Um de nossos especialistas lhe retornará em até 1 dia útil. Clique no botão abaixo para nos enviar as informações.