2. Rua Buenos Aires, 02, SALA 1105,
Centro, Rio De Janeiro
E-mail: contato@edefense.com.br
Fone: (21) 3942-7575
www.edefense.com.br
AGENDE AGORA A VISITA
DE UM CONSULTOR
SOBRE A EMPRESA MISSÃO
Com um alto padrão de prestação de serviço, se
tornar referência brasileira em análise de
vulnerabilidades, auditoria em segurança e
Tecnologias de Infraestrutura deTI.
VISÃO
Somos uma empresa especializada na área de
Segurança da Informação com sede no Rio de
Janeiro. Contamos com uma equipe de
profissionais com vasta experiência prática e as
principais certificações voltadas para Segurança
da Informação.
Sempre Oferecer os melhores serviços e
soluções relacionadas à tecnologia e segurança
da informação, tendo como objetivo a satisfação
do cliente. Trabalhando sempre com qualidade e
garantia de entrega dos projetos.
Edefense - Segurança Digital
GARANTA SUA CONFIDENCIALIDADE, INTEGRIGADE E DISPONIBILIDADE
COM AS NOSSAS SOLUÇÕES DE SEGURANÇA
3. www.edefense.com.br
TESTE DE INVASÃO
Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a
uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise
ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda os
objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com
destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações do Cliente.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
- Empresas demoram em média 210 dias
para perceberam que suas redes foram
invadidas.
- Os prejuízos causados pelas fraudes
d e p h i s h i n g a t i n g i r a m c e r c a d e
US$ 1,5 bilhão em 2012, um aumento de 22%
em comparação com 2011.
Fonte: Cert.br
4. www.edefense.com.br
FILTRO DE CONTEÚDO WEB
- Controle do uso da Internet;
- Controle o tempo de uso nas Redes Sociais (Facebook, Orkut, etc.);
- Limite de navegação por tempo;
- Identificação de Funcionários Improdutivos;
- Relatórios de acesso por usuário, domínios, horário de acesso e total/dia;
- Utilização correta da Internet, evitando perda de produtividade e risco de infecções dos computadores.
A SUA EMPRESA ESTÁ CIENTE
DO QUE SEUS FUNCIONÁRIOS
FAZEM NA INTERNET DURANTE
O EXPEDIENTE?
- Cada colaborador desperdiça o mínimo
de 2,5 horas diárias em sites que nada tem a ver
com seu trabalho.
- A maior parte dos vírus contraídos, pelas
empresas de pequeno e médio porte são
provenientes dos acessos a webmails pessoais e
redes sociais.
5. AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEB
A análise consiste em uma varredura completa dos sites do cliente em busca de vulnerabilidades
conhecidas e da verificação se o ambiente está em conformidade com as boas práticas de segurança
no desenvolvimento e manutenção do site.
Utilizamos métodos e ferramentas reconhecidas internacionalmente.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?OBJETIVO
RESULTADO
- identificar ameaças
e vulnerabilidades através
da realização de simulações
de ataque a aplicações
web.
- Um relatório detalhado e
u m a a p r e s e n t a ç ã o
executiva sobre os testes
e x e c u t a d o s e s e u s
resultados.
6. MONITORAMENTO E PROATIVIDADE
Monitoramento em tempo real para casos de falha no acesso a servidores ou aplicações,
falhas totais, lentidão provocada por malwares não detectados, ou outros motivos.
7. AUDITORIA DE SEGURANÇA EM REDES WIRELESS
O Serviço de Auditoria de Segurança em Redes Wireless tem por objetivo detectar
ameaças e vulnerabilidades em sua rede Wireless através da realização de simulações de
ataques reais.
VOCÊ SABIA ?OBJETIVO
RESULTADO
- i d e n t i f i c a r a m e a ç a s
e vulnerabilidades através
da realização de simulações
de ataque a rede wireless.
- Um relatório detalhado e
u m a a p r e s e n t a ç ã o
executiva sobre os testes
e x e c u t a d o s e s e u s
resultados,
8. ANÁLISE DE RISCOS E VULNERABILIDADES
Consiste na avaliação de riscos, vulnerabilidades e verificação dos procedimentos de controle e segurança
que estão vinculados ao processamento das informações da sua empresa, visando garantir a melhor
qualidade no tratamento das informações e a integridade, confidencialidade e disponibilidade dos dados.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
9. PLANO DE CONTINUIDADE DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES
Realização do plano de testes de contingência;
Realizamos uma previsão dos investimentos para implementação do plano e dos custos;
Levantamento dos riscos das ameaças de interrupção;
Apresentação da topologia de todos os recursos de Disaster Recovery;
Documentação e treinamento de todos os procedimentos de contingência e continuidade;
Manutenção e Reavaliação contínua do Plano.
- Que no ano de 2012 foram registrados
466029 incidentes relacionados a
invasão de redes e sistemas empresariais.
VOCÊ SABIA ?
SUA EMPRESA JÁ POSSUI UM PLANO DE CONTINUIDADE
DE NEGÓCIOS E RECUPERAÇÃO DE DESASTRES ?
10. SECURITY OFFICER
Faça da Edefense o escritório de Segurança da Informação da sua empresa.
Nossa principal meta é garantir que as políticas de Segurança da Informação estejam sendo executadas de
acordo com o que foi estabelecido na empresa. No S.O. é feito o gerenciamento das estratégias da empresa que
visam coibir ações antiéticas, proteger os ativos, impedir a evasão de informações confidenciais, promover a
gestão da análise de riscos patrimoniais e de agentes de investigação externa.
- Identificar e definir os objetivos de
proteção e métricas coerentes com o plano
estratégico da empresa.
- Supervisionar o departamento administrativo
de segurança com o objetivo de proteger
os ativos da empresa, propriedade intelectual
e os sistemas tecnológicos, bem como a
segurança física dos funcionários e visitantes.
- Trabalhar com consultores externos, conforme
adequado para as auditorias de segurança
independente.
OBJETIVO