Buscar

SAFEWAY - EBOOK - cms_files_20038_1539722592eBook_a_evoluo_do_SOC

Prévia do material em texto

Sumário 
 h Novas normas de uso de dados e 
gerenciamento de segurança
 h A evolução do SOC tradicional
 h A solução ideal para a sua empresa
• Vulnerability Management
• Baseline Management
• Security Intelligence Services
• Brand Protection
• Security Information and Event Management
• Red Team as a Service
 h Proteção com Safeway Security Tower
3Compartilhe em suas redes sociais:
Para garantir o cumprimento dessas normas, 
elevar o nível de maturidade de segurança, 
implementar controles que reduzem fraudes 
(internas e externas) e realizar o gerenciamento 
completo de sua segurança, recomenda-se a 
implementação de um Centro Operacional de 
Segurança – (Security Operations Center, SOC na 
sigla em inglês).
Em um cenário onde ciberataques têm sido cada vez mais comuns, investir em uma Política de Segurança 
Cibernética tornou-se regra, vide a promulgação de normas como a Resolução 4.658 do Banco Central, 
a Lei Geral de Proteção de Dados (LGPD) e sua variante europeia, o GDPR. 
Novas normas de uso de dados 
e gerenciamento de segurança
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Normativos/Attachments/50581/Res_4658_v1_O.pdf
http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm
https://ec.europa.eu/justice/smedataprotect/index_pt.htm
4Compartilhe em suas redes sociais:
Em sua essência, o SOC é arquitetado para centralizar todas as demandas de monitoramento, análise e 
resposta a incidentes dos ativos de TI de uma empresa. Dentre seus maiores benefícios, estão:
A evolução do SOC tradicional
Redução de 
riscos
Controle de 
ameaças
Respostas otimizadas 
a ataques
Suporte a 
auditoria
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
5Compartilhe em suas redes sociais:
Alguns dos diferenciais são:
 h Operação personalizada de 
acordo com as necessidades 
de cada negócio.
 h Equipe alocada no cliente 
e/ou operação remota. 
 h Cliente com maior controle sobre 
seus dados e sobre quem os 
acessam.
 h Custo benefício ideal para 
todo tipo de empresa.
 h Acompanhamento especializado 
24x7x365.
Entretanto, implantar um SOC não é uma tarefa 
fácil, muito menos barata: além de investir em bons 
softwares, é necessário contratar mão de obra 
qualificada – em falta no mercado –, construir 
o espaço operacional da equipe, estruturar 
processos de trabalho entre outras coisas. 
Foi pensando nisso que a Safeway desenvolveu 
uma evolução do modelo tradicional de SOC. 
Nosso SOC é customizado para cada cliente, 
pensando nas particularidades e necessidades de 
cada negócio, e disponibilizado as a service, ou 
seja, nossa solução é um serviço completo para 
garantir a segurança de todo o seu ambiente de TI. 
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
6Compartilhe em suas redes sociais:
Com nosso modelo de SOC, você eleva o nível de maturidade da segurança de sua organização, 
identifica os riscos aos quais ela está exposta, adequa-se à normas nacionais e internacionais de 
proteção de dados e muito mais. Confira o que nossa solução oferece:
A solução ideal para a sua empresa
 W Vulnerability Management
Monitoramento contínuo e ininterrupto (24x7x365), identificação de 
vulnerabilidades em toda superfície de ataque (interna e externa) do 
cliente, bem como apoio na gestão (designação, comunicação e geração 
de indicadores), visando mapear os principais riscos aos quais ele possa 
estar exposto. Para realizar esse serviço, utilizamos Vulnerability Scanners 
como Nessus e IBM QRadar Vulnerability Management.
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
7Compartilhe em suas redes sociais:
 W Baseline Management
Avaliações periódicas de auditoria e validação 
de baselines de configuração segura (hardening), 
de dispositivos de rede (firewall, switches e 
roteadores), estações de trabalho e servidores, 
frente as melhores práticas de segurança. Para 
realizar esse serviço, utilizamos a política de 
compliance-check do Vulnerability Scanner 
Nessus e o módulo Risk Management da solução 
IBM QRadar, além de scripts automatizados 
que permitem rápida solução de contorno e 
aderência.
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
8Compartilhe em suas redes sociais:
 W Security Intelligence Services
Monitoramento contínuo de novas ameaças 
cibernéticas (campanhas de phishings, spear 
phishing, vulnerabilidades zero-days, cyber 
attacks de escala global entre outros) que possam 
impactar a infraestrutura tecnológica do cliente. 
Para realizar essa atividade, acessamos bases 
nacionais e internacionais de monitoramento 
e security research, como: o IBM X-Force, IBM 
Security Intelligence, Microsoft - US/Security-
guidance, Qualys - Blog News, Checkpoint - Blog 
News, RSA - Blog News e Palo Alto - Research. 
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
9Compartilhe em suas redes sociais:
 W Brand Protection
Identificação e remoção de data leaks, websites 
e aplicativos falsos nos ambientes Deep, Dark e 
Surface Web (redes sociais), permitindo rápida 
atuação no combate a fraudes, possíveis 
vazamentos de informação – seja de forma 
legal (compartilhamento autorizados) ou ilegal 
(compartilhamentos ilegais, roubo de informações 
e etc) – e vantagem competitiva por meio do 
monitoramento de informações de mercado, 
concorrentes, novos serviços, fornecedores e 
propagandas ligadas à instituição contratante. 
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
10Compartilhe em suas redes sociais:
 W Security Information 
and Event Management
Monitoramento contínuo que visa identificar 
ameaças e eventos anômalos que possam impactar 
processos internos e, consequentemente, colocar 
em risco a continuidade de seus negócios. Para 
a realização desse serviço, utilizamos a solução 
IBM QRadar SIEM, configurado de acordo com as 
melhores práticas de segurança e customizado 
de acordo com suas necessidades.Esse serviço 
engloba a ativação do processo de gestão de 
incidentes de segurança, permitindo aderência a 
resoluções locais e fornecendo contramedidas a 
serem adotadas pela organização.
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
11Compartilhe em suas redes sociais:
 W Red Team as a Service
Simulação de Cyber Attacks que visam avaliar 
os controles da equipe de Security Operations 
Center (SOC) do cliente, no que tange a 
identificação e reposta a comportamentos 
anômalos e tentativas de exploração em toda 
superfície de ataque (ambiente interno e externo). 
Para realização dessas atividades, profissionais 
altamente capacidades e certificados seguem 
a metodologia de CEH (Certified Ethical Hacker). 
Os testes englobam: 
 h Avaliação da infraestrutura tecnológica.
 h Segurança das aplicações (web e mobile). 
 h Realização de campanhas de spear phishing. 
 h Avaliação em redes wireless.
 h Engenharia social nos principais canais de 
atendimento.
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
Clique aqui para 
conhecer mais sobre o 
Safeway Security Tower
O Security Tower é uma solução modular, flexível 
e de alta escalabilidade para gerenciamento de 
segurança. Comercializado no modelo CSaaS – 
Cyber Security as a Service – a solução garante 
aumento no nível de segurança e redução de 
custos com infraestrutura e mão de obra. 
Além disso, o Security Tower utiliza tecnologia 
IBM QRadar – software líder de mercado de 
acordo com o Gartner – e realiza testes de 
vulnerabilidade detalhados para o gestor avaliar 
os riscos atuais nos processos do negócio.
12Compartilhe em suas redes sociais:
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA
https://conteudo.safewayconsultoria.com/solicite-contato
13Compartilhe em suas redes sociais:
São Paulo - SP
Rua Manoel da Nobrega, 456 – Conj. 93/94 
CEP 04001-001
Fone: +55 (11) 4063.3221
Rio de Janeiro – RJ
Av. Luiz Carlos Prestes, 180 – 3º andar 
CEP 22775-055
Fone: +55 (21) 4063.7233
Belo Horizonte - MG
Av. do Contorno, 6594 – 17º andar 
CEP 30110-044
Fone: +55 (31) 4063.9511
Fale 
com o 
nosso 
time
www.safewayconsultoria.com
contato@safewayconsultoria.com
https://www.linkedin.com/sharing/share-offsite/?url=https://goo.gl/mwQ6SA
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fgoo.gl%2FmwQ6SA
https://twitter.com/intent/tweet?text=Estou%20lendo%20o%20eBook%20“Como%20o%20modelo%20CSaaS%20pode%20auxiliar%20sua%20empresa”%20da%20@safewayconsult%20.%20Veja%20também:%20https://goo.gl/mwQ6SA

Continue navegando