Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sumário h Novas normas de uso de dados e gerenciamento de segurança h A evolução do SOC tradicional h A solução ideal para a sua empresa • Vulnerability Management • Baseline Management • Security Intelligence Services • Brand Protection • Security Information and Event Management • Red Team as a Service h Proteção com Safeway Security Tower 3Compartilhe em suas redes sociais: Para garantir o cumprimento dessas normas, elevar o nível de maturidade de segurança, implementar controles que reduzem fraudes (internas e externas) e realizar o gerenciamento completo de sua segurança, recomenda-se a implementação de um Centro Operacional de Segurança – (Security Operations Center, SOC na sigla em inglês). Em um cenário onde ciberataques têm sido cada vez mais comuns, investir em uma Política de Segurança Cibernética tornou-se regra, vide a promulgação de normas como a Resolução 4.658 do Banco Central, a Lei Geral de Proteção de Dados (LGPD) e sua variante europeia, o GDPR. Novas normas de uso de dados e gerenciamento de segurança https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Normativos/Attachments/50581/Res_4658_v1_O.pdf http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm https://ec.europa.eu/justice/smedataprotect/index_pt.htm 4Compartilhe em suas redes sociais: Em sua essência, o SOC é arquitetado para centralizar todas as demandas de monitoramento, análise e resposta a incidentes dos ativos de TI de uma empresa. Dentre seus maiores benefícios, estão: A evolução do SOC tradicional Redução de riscos Controle de ameaças Respostas otimizadas a ataques Suporte a auditoria https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 5Compartilhe em suas redes sociais: Alguns dos diferenciais são: h Operação personalizada de acordo com as necessidades de cada negócio. h Equipe alocada no cliente e/ou operação remota. h Cliente com maior controle sobre seus dados e sobre quem os acessam. h Custo benefício ideal para todo tipo de empresa. h Acompanhamento especializado 24x7x365. Entretanto, implantar um SOC não é uma tarefa fácil, muito menos barata: além de investir em bons softwares, é necessário contratar mão de obra qualificada – em falta no mercado –, construir o espaço operacional da equipe, estruturar processos de trabalho entre outras coisas. Foi pensando nisso que a Safeway desenvolveu uma evolução do modelo tradicional de SOC. Nosso SOC é customizado para cada cliente, pensando nas particularidades e necessidades de cada negócio, e disponibilizado as a service, ou seja, nossa solução é um serviço completo para garantir a segurança de todo o seu ambiente de TI. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 6Compartilhe em suas redes sociais: Com nosso modelo de SOC, você eleva o nível de maturidade da segurança de sua organização, identifica os riscos aos quais ela está exposta, adequa-se à normas nacionais e internacionais de proteção de dados e muito mais. Confira o que nossa solução oferece: A solução ideal para a sua empresa W Vulnerability Management Monitoramento contínuo e ininterrupto (24x7x365), identificação de vulnerabilidades em toda superfície de ataque (interna e externa) do cliente, bem como apoio na gestão (designação, comunicação e geração de indicadores), visando mapear os principais riscos aos quais ele possa estar exposto. Para realizar esse serviço, utilizamos Vulnerability Scanners como Nessus e IBM QRadar Vulnerability Management. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 7Compartilhe em suas redes sociais: W Baseline Management Avaliações periódicas de auditoria e validação de baselines de configuração segura (hardening), de dispositivos de rede (firewall, switches e roteadores), estações de trabalho e servidores, frente as melhores práticas de segurança. Para realizar esse serviço, utilizamos a política de compliance-check do Vulnerability Scanner Nessus e o módulo Risk Management da solução IBM QRadar, além de scripts automatizados que permitem rápida solução de contorno e aderência. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 8Compartilhe em suas redes sociais: W Security Intelligence Services Monitoramento contínuo de novas ameaças cibernéticas (campanhas de phishings, spear phishing, vulnerabilidades zero-days, cyber attacks de escala global entre outros) que possam impactar a infraestrutura tecnológica do cliente. Para realizar essa atividade, acessamos bases nacionais e internacionais de monitoramento e security research, como: o IBM X-Force, IBM Security Intelligence, Microsoft - US/Security- guidance, Qualys - Blog News, Checkpoint - Blog News, RSA - Blog News e Palo Alto - Research. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 9Compartilhe em suas redes sociais: W Brand Protection Identificação e remoção de data leaks, websites e aplicativos falsos nos ambientes Deep, Dark e Surface Web (redes sociais), permitindo rápida atuação no combate a fraudes, possíveis vazamentos de informação – seja de forma legal (compartilhamento autorizados) ou ilegal (compartilhamentos ilegais, roubo de informações e etc) – e vantagem competitiva por meio do monitoramento de informações de mercado, concorrentes, novos serviços, fornecedores e propagandas ligadas à instituição contratante. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 10Compartilhe em suas redes sociais: W Security Information and Event Management Monitoramento contínuo que visa identificar ameaças e eventos anômalos que possam impactar processos internos e, consequentemente, colocar em risco a continuidade de seus negócios. Para a realização desse serviço, utilizamos a solução IBM QRadar SIEM, configurado de acordo com as melhores práticas de segurança e customizado de acordo com suas necessidades.Esse serviço engloba a ativação do processo de gestão de incidentes de segurança, permitindo aderência a resoluções locais e fornecendo contramedidas a serem adotadas pela organização. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA 11Compartilhe em suas redes sociais: W Red Team as a Service Simulação de Cyber Attacks que visam avaliar os controles da equipe de Security Operations Center (SOC) do cliente, no que tange a identificação e reposta a comportamentos anômalos e tentativas de exploração em toda superfície de ataque (ambiente interno e externo). Para realização dessas atividades, profissionais altamente capacidades e certificados seguem a metodologia de CEH (Certified Ethical Hacker). Os testes englobam: h Avaliação da infraestrutura tecnológica. h Segurança das aplicações (web e mobile). h Realização de campanhas de spear phishing. h Avaliação em redes wireless. h Engenharia social nos principais canais de atendimento. https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA Clique aqui para conhecer mais sobre o Safeway Security Tower O Security Tower é uma solução modular, flexível e de alta escalabilidade para gerenciamento de segurança. Comercializado no modelo CSaaS – Cyber Security as a Service – a solução garante aumento no nível de segurança e redução de custos com infraestrutura e mão de obra. Além disso, o Security Tower utiliza tecnologia IBM QRadar – software líder de mercado de acordo com o Gartner – e realiza testes de vulnerabilidade detalhados para o gestor avaliar os riscos atuais nos processos do negócio. 12Compartilhe em suas redes sociais: https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA https://conteudo.safewayconsultoria.com/solicite-contato 13Compartilhe em suas redes sociais: São Paulo - SP Rua Manoel da Nobrega, 456 – Conj. 93/94 CEP 04001-001 Fone: +55 (11) 4063.3221 Rio de Janeiro – RJ Av. Luiz Carlos Prestes, 180 – 3º andar CEP 22775-055 Fone: +55 (21) 4063.7233 Belo Horizonte - MG Av. do Contorno, 6594 – 17º andar CEP 30110-044 Fone: +55 (31) 4063.9511 Fale com o nosso time www.safewayconsultoria.com contato@safewayconsultoria.com https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
Compartilhar