CYBER SECURITY

Cyber Security

Projetos completos com as melhores práticas dos principais frameworks do mercado.

Fale conoscoarrow_forward
securityProteção fim-a-fim em ambientes críticos
monitoringTecnologias avançadas do endpoint à cloud
verified_userAderência a frameworks reconhecidos

Nossos Pilares

Trabalhamos com os mais importantes domínios de Cybersecurity, utilizando as tecnologias mais avançadas do mercado, do endpoint à rede à cloud, executando e implementando projetos completos, sempre de acordo com as melhores práticas indicadas pelos frameworks mais reconhecidos.

cloudSecurity Architecture
support_agentSecurity Operations
radarThreat Intelligence
securityApplication Security
manage_searchRisk Assessment

Orientados aos melhores Frameworks

Referências globais que norteiam nossa estratégia, governança e execução de projetos de cibersegurança.

shield

NIST

Framework flexível para tratar a segurança da informação e gerenciamento de riscos de segurança cibernética.

shield

Mitre ATT&CK

Estrutura amplamente utilizada para descrever e categorizar as táticas e técnicas usadas por adversários cibernéticos durante ataques.

shield

OWASP

Dedicado a melhorar a segurança de softwares fornecendo recursos, ferramentas, diretrizes e projetos de código aberto para ajudar as organizações.

As melhores soluções

chevron_rightAD ProtectVer detalhes

Problema

Evitar a exploração das vulnerabilidades de segurança do Active Directory (AD).

Benefícios

  • check_circleMelhor solução do mercado: agentless, no privileges, AD-native, percepção de valor instantânea.
  • check_circleSolução imediatamente encontra, mapeia e faz um score das vulnerabilidades existentes.
  • check_circleSolução identifica continuamente novas vulnerabilidades e erros em configurações.
  • check_circleSolução capaz de interromper trilhas de ataque e manter a exposição a ameaças sempre sob checagem.
  • check_circleCapaz de detectar ataques ocorrendo em tempo real, enviar alertas e acionar planos de remediação.
  • check_circleCapaz de enviar informações ricas em detalhes para o SIEM.
  • check_circleCapaz de investigar incidentes e caçar ameaças.
chevron_rightNGFWVer detalhes

Problema

Fornecer solução de Next Generation Firewall (L3/L4 e L7), tanto físico quanto virtual e/ou em Cloud.

Benefícios

  • check_circleSolução madura e robusta.
  • check_circleProvê funcionalidades NGFW “best of breed” no mercado.
  • check_circleProvê inspeção Deep SSL com alta performance.
  • check_circleProvê SD-WAN seguro integrado.
  • check_circleIntegra-se ao Security Fabric.
  • check_circleUtiliza um ASIC desenhado especificamente para prover as funções de NGFW e SD-WAN.
  • check_circleExcelente suporte.
chevron_rightPAMVer detalhes

Problema

Parar o abuso interno de privilégios.

Benefícios

  • check_circleSolução madura e robusta.
  • check_circleProvê funcionalidades NGFW “best of breed” no mercado.
  • check_circleProvê inspeção Deep SSL com alta performance.
  • check_circleProvê SD-WAN seguro integrado.
  • check_circleIntegra-se ao Security Fabric.
  • check_circleUtiliza um ASIC desenhado especificamente para prover as funções de NGFW e SD-WAN.
  • check_circleExcelente suporte.
chevron_rightCertificate ManagementVer detalhes

Problema

Controlar o uso de certificados digitais, sua descoberta, expiração, publicação, revogação, renovação automática e requerimentos de segurança associados.

Benefícios

  • check_circleSolução com o melhor custo x benefício do mercado.
  • check_circleCapaz de gerenciar todo o ciclo de vida de um certificado de uma forma centralizada.
  • check_circlePossibilita que o administrador tenha uma visão completa dos certificados e seus estados.
  • check_circleCapaz de se integrar automaticamente a CAs externas e internas.
  • check_circleTempo de instalação e configuração reduzido (1 a 2 dias).
chevron_rightWAF/DDoSVer detalhes

Problema

Proteger contra ataques baseados na camada de aplicação (camada 7 do modelo OSI).

Benefícios

  • check_circleSolução de alta performance.
  • check_circleSistema de criação de policies intuitivo, detalhado e robusto.
  • check_circleCache integrado e customizável.
  • check_circleEndereça automaticamente ameaças via CVE e OWASP.
  • check_circleCapaz de lidar com regras personalizadas.
  • check_circleProteção contra zero-day attacks.
  • check_circlePacotes de atualização distribuídos automaticamente.
  • check_circleInstalação rápida (1 a 2 dias).
  • check_circleSuporte 24×7 incluso.
  • check_circleRate Limiting e Cache (inclusos).
  • check_circleBOT Management (upselling).
  • check_circleSmart Routing (upselling).
chevron_rightThreat IntelligenceVer detalhes

Problema

Proteger contra vazamento e venda de informações confidenciais da empresa e de seus executivos, monitorando a Surface, Deep Web e Dark Web. Monitorar, reportar e realizar o takedown de sites, páginas e contas fraudulentas.

Benefícios

  • check_circleMonitoramento contínuo de company data e personal data.
  • check_circleMonitoramento de milhares de fontes distintas, 24 horas por dia, na Surface, Deep Web e Dark Web.
  • check_circleCapacidade de resposta rápida (SLA = 8h).
  • check_circlePlataforma própria para consulta de incidentes e tickets.
  • check_circleNotificações extrajudiciais de takedown.
  • check_circleCapacidade de ações para reativação de página, como preposto do cliente.
  • check_circleUso de inteligência artificial e machine learning no processo de captura das fraudes.
  • check_circleDenúncias e/ou solicitações podem ser feitas pelo cliente ou por outra fonte (Polícia, agências, etc.).
chevron_rightSIEMVer detalhes

Problema

Fornecer solução de análise de tráfego e correlação de logs e eventos.

Benefícios

  • check_circleSolução madura e robusta, provê auto-discovery e auto-categorização de assets.
  • check_circleProvê discovery automatizado de infraestrutura e de aplicação, contando com CMDB.
  • check_circleRealiza o mapeamento dinâmico de identidade de usuário e o correlaciona com a identidade de rede.
  • check_circleRealiza a mitigação automatizada de incidentes, via scripts.
  • check_circleUtiliza machine learning para identificar automaticamente padrões de UEBA.
  • check_circleAssocia componentes individuais monitorados com os respectivos serviços por eles providos.
  • check_circleRecebe automaticamente feeds de IoC de diversas fontes.
  • check_circleArquitetura multi-tenant.
  • check_circleMonitora performance e disponibilidade de tudo: aplicações, sistemas, bancos de dados, storage, hypervisors e VMs, etc.
chevron_rightElevação de PrivilégiosVer detalhes

Problema

Fornecer solução de elevação temporária de privilégios para aplicações e/ou tarefas específicas, retirando-os para acessos às demais aplicações e/ou tarefas não autorizadas.

Benefícios

  • check_circleSolução madura e robusta, provê auto-discovery e auto-categorização de assets.
  • check_circleTempo de instalação e configuração reduzido (1 a 2 dias).
  • check_circlePermite segregar o acesso a informações sensíveis, isolando ambientes críticos.
  • check_circleCorrelaciona eventos para identificar qualquer comportamento suspeito.
  • check_circleTodas as solicitações para utilização de credenciais administrativas são registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.
  • check_circleProvê controle de listas de ações autorizadas, notificadas e bloqueadas com diferentes permissões para cada usuário.
  • check_circleEvita que ocorra vazamentos de dados, mesmo por usuários privilegiados.
  • check_circleDiminui os riscos atrelados à instalação de softwares maliciosos e abuso de privilégio, que podem comprometer o ambiente.
  • check_circlePermite que se supere os desafios de implantar controles regulatórios como PCI, ISO, SOX, LGPD e NIST, com automação dos controles de acessos privilegiados para obter maturidade nos processos auditados.
chevron_rightSASTVer detalhes

Problema

Fornecer solução de análise de vulnerabilidades para aplicações estáticas (não-web).

Benefícios

  • check_circleSolução robusta, escaneia qualquer aplicação.
  • check_circleVulnerabilidades encontradas são descritas em detalhes, com instruções, detalhadas para remediação.
  • check_circleMenor taxa de falsos positivos da indústria, com uma precisão de seis sigma (medida em 0,32 defeitos por 1 milhão de scans).
  • check_circlePossui a cobertura mais ampla e profunda, com mais de 62.000 CVE e mais de 100 novos plugins lançados semanalmente em até 24 horas após a divulgação de vulnerabilidades.
  • check_circlePermite que se obtenha informações sobre possíveis malwares e ransomwares em execução em hosts em todo o ambiente por meio da integração perfeita com vários feeds comerciais de inteligência de ameaças.
  • check_circleConsegue escanear componentes de terceiros.
  • check_circleResultados altamente precisos, permite avaliações rápidas.
  • check_circleSuporte avançado para scans autenticados.
  • check_circleFerramenta intuitiva e automatizada.
chevron_rightZTNAVer detalhes

Problema

Fornecer solução de Zero Trust Network Access, permitindo que o usuário acesse somente o recurso/aplicação que precisa e para a qual está autorizado.

Benefícios

  • check_circleCria uma conexão segura entre o dispositivo e aplicações web em cloud ou on-premises.
  • check_circleTotalmente transparente.
  • check_circleDiminui radicalmente a superfície de ataque.
  • check_circleControles granulares para autenticação e autorização da conexão de usuários.
  • check_circleProvê visibilidade e analytics para o admin.
  • check_circleIntegra com soluções de VPN, CASB e SWG.
  • check_circlePossui habilidade de microsegmentação.
chevron_rightXDR / EDRVer detalhes

Problema

Fornecer solução de Proteção de Endpoint – eXtended Detection and Response / Endpoint Protection, Detection e Automated Response em real-time.

Benefícios

  • check_circleSolução madura e robusta.
  • check_circleReduz a superfície de ataque, provendo policies de análise local de vulnerabilidades e mitigação baseada em risco.
  • check_circleProvê NGAV baseado em machine learning a nível de kernel (proteção pré-infecção).
  • check_circleIsola o malware em tempo real mesmo quando o endpoint já está comprometido (proteção pós-infecção).
  • check_circleAltamente escalável, com infraestrutura cloud-native.
  • check_circleEndpoints são protegidos tanto on-line quanto off-line.
chevron_rightPatch ManagementVer detalhes

Problema

Fornecer solução de Patch Management confiável, para S.O. e para aplicações de terceiros.

Benefícios

  • check_circleSolução madura e robusta, cloud-native.
  • check_circlePatch Management baseado em risco.
  • check_circleVisibilidade num painel único, intuitivo e completo.
  • check_circleDistribui patches a milhares de máquinas em poucos minutos.
  • check_circlePermite que se priorize a correção de vulnerabilidades com base no risco adversarial, utilizando inteligência sobre explorações de vulnerabilidades e contexto de ameaças para as vulnerabilidades.
  • check_circleAlta confiabilidade de patching.
  • check_circleExcelente suporte.
chevron_rightDLPVer detalhes

Problema

Fornecer solução de Data Loss Prevention.

Benefícios

  • check_circleSolução madura e robusta.
  • check_circleArquivos e texto são escaneados ao serem enviados e baixados em busca de dados sensíveis e bloqueados, rastreados, criptografados ou omitidos conforme apropriado.
  • check_circleMais de 190 regras DLP predefinidas.
  • check_circleSegurança de dados em todos os lugares – no endpoint, na rede, na web e nos serviços em Cloud.
chevron_rightAPI SecurityVer detalhes

Problema

Fornecer solução de API Security.

Benefícios

  • check_circleProvê autenticação forte para o uso de APIs.
  • check_circleProtege as APIs com um esquema positivo de segurança.
  • check_circleProvê visibilidade e entendimento do estado da API no endpoint.
  • check_circleBloqueia abuso e roubo de dados com detecção de anomalias e detecção de dados sensíveis.
  • check_circleImpede ataques DDoS em L3 e L7.
  • check_circleUtiliza rate limiting avançado.
  • check_circleBloqueia anomalias volumétricas, incluindo BOTs e tráfego API móvel.

Ficou interessado(a)?

Entre em contato com um de nossos especialistas.

Entrar em contatoarrow_forward
Cleveris - Soluções em Cibersegurança e IA