SlideShare a Scribd company logo
1 of 10
Download to read offline
CATÁLOGO DE SEGURANÇA
Rua Buenos Aires, 02, SALA 1105,
Centro, Rio De Janeiro
E-mail: contato@edefense.com.br
Fone: (21) 3942-7575
www.edefense.com.br
AGENDE AGORA A VISITA
DE UM CONSULTOR
SOBRE A EMPRESA MISSÃO
Com um alto padrão de prestação de serviço, se
tornar referência brasileira em análise de
vulnerabilidades, auditoria em segurança e
Tecnologias de Infraestrutura deTI.
VISÃO
Somos uma empresa especializada na área de
Segurança da Informação com sede no Rio de
Janeiro. Contamos com uma equipe de
profissionais com vasta experiência prática e as
principais certificações voltadas para Segurança
da Informação.
Sempre Oferecer os melhores serviços e
soluções relacionadas à tecnologia e segurança
da informação, tendo como objetivo a satisfação
do cliente. Trabalhando sempre com qualidade e
garantia de entrega dos projetos.
Edefense - Segurança Digital
GARANTA SUA CONFIDENCIALIDADE, INTEGRIGADE E DISPONIBILIDADE
COM AS NOSSAS SOLUÇÕES DE SEGURANÇA
www.edefense.com.br
TESTE DE INVASÃO
Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a
uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise
ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda os
objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com
destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações do Cliente.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
- Empresas demoram em média 210 dias
para perceberam que suas redes foram
invadidas.
- Os prejuízos causados pelas fraudes
d e p h i s h i n g a t i n g i r a m c e r c a d e
US$ 1,5 bilhão em 2012, um aumento de 22%
em comparação com 2011.
Fonte: Cert.br
www.edefense.com.br
FILTRO DE CONTEÚDO WEB
- Controle do uso da Internet;
- Controle o tempo de uso nas Redes Sociais (Facebook, Orkut, etc.);
- Limite de navegação por tempo;
- Identificação de Funcionários Improdutivos;
- Relatórios de acesso por usuário, domínios, horário de acesso e total/dia;
- Utilização correta da Internet, evitando perda de produtividade e risco de infecções dos computadores.
A SUA EMPRESA ESTÁ CIENTE
DO QUE SEUS FUNCIONÁRIOS
FAZEM NA INTERNET DURANTE
O EXPEDIENTE?
- Cada colaborador desperdiça o mínimo
de 2,5 horas diárias em sites que nada tem a ver
com seu trabalho.
- A maior parte dos vírus contraídos, pelas
empresas de pequeno e médio porte são
provenientes dos acessos a webmails pessoais e
redes sociais.
AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEB
A análise consiste em uma varredura completa dos sites do cliente em busca de vulnerabilidades
conhecidas e da verificação se o ambiente está em conformidade com as boas práticas de segurança
no desenvolvimento e manutenção do site.
Utilizamos métodos e ferramentas reconhecidas internacionalmente.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?OBJETIVO
RESULTADO
- identificar ameaças
e vulnerabilidades através
da realização de simulações
de ataque a aplicações
web.
- Um relatório detalhado e
u m a a p r e s e n t a ç ã o
executiva sobre os testes
e x e c u t a d o s e s e u s
resultados.
MONITORAMENTO E PROATIVIDADE
Monitoramento em tempo real para casos de falha no acesso a servidores ou aplicações,
falhas totais, lentidão provocada por malwares não detectados, ou outros motivos.
AUDITORIA DE SEGURANÇA EM REDES WIRELESS
O Serviço de Auditoria de Segurança em Redes Wireless tem por objetivo detectar
ameaças e vulnerabilidades em sua rede Wireless através da realização de simulações de
ataques reais.
VOCÊ SABIA ?OBJETIVO
RESULTADO
- i d e n t i f i c a r a m e a ç a s
e vulnerabilidades através
da realização de simulações
de ataque a rede wireless.
- Um relatório detalhado e
u m a a p r e s e n t a ç ã o
executiva sobre os testes
e x e c u t a d o s e s e u s
resultados,
ANÁLISE DE RISCOS E VULNERABILIDADES
Consiste na avaliação de riscos, vulnerabilidades e verificação dos procedimentos de controle e segurança
que estão vinculados ao processamento das informações da sua empresa, visando garantir a melhor
qualidade no tratamento das informações e a integridade, confidencialidade e disponibilidade dos dados.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES
Realização do plano de testes de contingência;
Realizamos uma previsão dos investimentos para implementação do plano e dos custos;
Levantamento dos riscos das ameaças de interrupção;
Apresentação da topologia de todos os recursos de Disaster Recovery;
Documentação e treinamento de todos os procedimentos de contingência e continuidade;
Manutenção e Reavaliação contínua do Plano.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
SUA EMPRESA JÁ POSSUI UM PLANO DE CONTINUIDADE
DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES ?
SECURITY OFFICER
Faça da Edefense o escritório de Segurança da Informação da sua empresa.
Nossa principal meta é garantir que as políticas de Segurança da Informação estejam sendo executadas de
acordo com o que foi estabelecido na empresa. No S.O. é feito o gerenciamento das estratégias da empresa que
visam coibir ações antiéticas, proteger os ativos, impedir a evasão de informações confidenciais, promover a
gestão da análise de riscos patrimoniais e de agentes de investigação externa.
- Identificar e definir os objetivos de
proteção e métricas coerentes com o plano
estratégico da empresa.
- Supervisionar o departamento administrativo
de segurança com o objetivo de proteger
os ativos da empresa, propriedade intelectual
e os sistemas tecnológicos, bem como a
segurança física dos funcionários e visitantes.
- Trabalhar com consultores externos, conforme
adequado para as auditorias de segurança
independente.
OBJETIVO

More Related Content

What's hot

Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Alexandro Silva
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

What's hot (20)

Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 

Similar to Edefense catálogo de segurança (1)

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisRubens Guimarães - MTAC MVP
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas Jorge Quintao
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasJorge Quintao
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 

Similar to Edefense catálogo de segurança (1) (20)

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 

Edefense catálogo de segurança (1)

  • 2. Rua Buenos Aires, 02, SALA 1105, Centro, Rio De Janeiro E-mail: contato@edefense.com.br Fone: (21) 3942-7575 www.edefense.com.br AGENDE AGORA A VISITA DE UM CONSULTOR SOBRE A EMPRESA MISSÃO Com um alto padrão de prestação de serviço, se tornar referência brasileira em análise de vulnerabilidades, auditoria em segurança e Tecnologias de Infraestrutura deTI. VISÃO Somos uma empresa especializada na área de Segurança da Informação com sede no Rio de Janeiro. Contamos com uma equipe de profissionais com vasta experiência prática e as principais certificações voltadas para Segurança da Informação. Sempre Oferecer os melhores serviços e soluções relacionadas à tecnologia e segurança da informação, tendo como objetivo a satisfação do cliente. Trabalhando sempre com qualidade e garantia de entrega dos projetos. Edefense - Segurança Digital GARANTA SUA CONFIDENCIALIDADE, INTEGRIGADE E DISPONIBILIDADE COM AS NOSSAS SOLUÇÕES DE SEGURANÇA
  • 3. www.edefense.com.br TESTE DE INVASÃO Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações do Cliente. - Que no ano de 2012 foram registrados 466029 incidentes relacionados a invasão de redes e sistemas empresariais. VOCÊ SABIA ? - Empresas demoram em média 210 dias para perceberam que suas redes foram invadidas. - Os prejuízos causados pelas fraudes d e p h i s h i n g a t i n g i r a m c e r c a d e US$ 1,5 bilhão em 2012, um aumento de 22% em comparação com 2011. Fonte: Cert.br
  • 4. www.edefense.com.br FILTRO DE CONTEÚDO WEB - Controle do uso da Internet; - Controle o tempo de uso nas Redes Sociais (Facebook, Orkut, etc.); - Limite de navegação por tempo; - Identificação de Funcionários Improdutivos; - Relatórios de acesso por usuário, domínios, horário de acesso e total/dia; - Utilização correta da Internet, evitando perda de produtividade e risco de infecções dos computadores. A SUA EMPRESA ESTÁ CIENTE DO QUE SEUS FUNCIONÁRIOS FAZEM NA INTERNET DURANTE O EXPEDIENTE? - Cada colaborador desperdiça o mínimo de 2,5 horas diárias em sites que nada tem a ver com seu trabalho. - A maior parte dos vírus contraídos, pelas empresas de pequeno e médio porte são provenientes dos acessos a webmails pessoais e redes sociais.
  • 5. AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEB A análise consiste em uma varredura completa dos sites do cliente em busca de vulnerabilidades conhecidas e da verificação se o ambiente está em conformidade com as boas práticas de segurança no desenvolvimento e manutenção do site. Utilizamos métodos e ferramentas reconhecidas internacionalmente. - Que no ano de 2012 foram registrados 466029 incidentes relacionados a invasão de redes e sistemas empresariais. VOCÊ SABIA ?OBJETIVO RESULTADO - identificar ameaças e vulnerabilidades através da realização de simulações de ataque a aplicações web. - Um relatório detalhado e u m a a p r e s e n t a ç ã o executiva sobre os testes e x e c u t a d o s e s e u s resultados.
  • 6. MONITORAMENTO E PROATIVIDADE Monitoramento em tempo real para casos de falha no acesso a servidores ou aplicações, falhas totais, lentidão provocada por malwares não detectados, ou outros motivos.
  • 7. AUDITORIA DE SEGURANÇA EM REDES WIRELESS O Serviço de Auditoria de Segurança em Redes Wireless tem por objetivo detectar ameaças e vulnerabilidades em sua rede Wireless através da realização de simulações de ataques reais. VOCÊ SABIA ?OBJETIVO RESULTADO - i d e n t i f i c a r a m e a ç a s e vulnerabilidades através da realização de simulações de ataque a rede wireless. - Um relatório detalhado e u m a a p r e s e n t a ç ã o executiva sobre os testes e x e c u t a d o s e s e u s resultados,
  • 8. ANÁLISE DE RISCOS E VULNERABILIDADES Consiste na avaliação de riscos, vulnerabilidades e verificação dos procedimentos de controle e segurança que estão vinculados ao processamento das informações da sua empresa, visando garantir a melhor qualidade no tratamento das informações e a integridade, confidencialidade e disponibilidade dos dados. - Que no ano de 2012 foram registrados 466029 incidentes relacionados a invasão de redes e sistemas empresariais. VOCÊ SABIA ?
  • 9. PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES Realização do plano de testes de contingência; Realizamos uma previsão dos investimentos para implementação do plano e dos custos; Levantamento dos riscos das ameaças de interrupção; Apresentação da topologia de todos os recursos de Disaster Recovery; Documentação e treinamento de todos os procedimentos de contingência e continuidade; Manutenção e Reavaliação contínua do Plano. - Que no ano de 2012 foram registrados 466029 incidentes relacionados a invasão de redes e sistemas empresariais. VOCÊ SABIA ? SUA EMPRESA JÁ POSSUI UM PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES ?
  • 10. SECURITY OFFICER Faça da Edefense o escritório de Segurança da Informação da sua empresa. Nossa principal meta é garantir que as políticas de Segurança da Informação estejam sendo executadas de acordo com o que foi estabelecido na empresa. No S.O. é feito o gerenciamento das estratégias da empresa que visam coibir ações antiéticas, proteger os ativos, impedir a evasão de informações confidenciais, promover a gestão da análise de riscos patrimoniais e de agentes de investigação externa. - Identificar e definir os objetivos de proteção e métricas coerentes com o plano estratégico da empresa. - Supervisionar o departamento administrativo de segurança com o objetivo de proteger os ativos da empresa, propriedade intelectual e os sistemas tecnológicos, bem como a segurança física dos funcionários e visitantes. - Trabalhar com consultores externos, conforme adequado para as auditorias de segurança independente. OBJETIVO