Protegemos sua empresa com os melhores produtos e serviços disponíveis no mercado garantindo a continuidade do seu negócio.
De forma resumida, o teste de penetração, ou Pentest tem como objetivo detectar e explorar vulnerabilidades em um sistema para validar a eficácia dos mecanismos de segurança e melhorá-los. A execução é feita por um especialista em segurança cibernética, simulando ataques para identificar quaisquer pontos fracos nas defesas de um sistema.
Testes de segurança em aplicações disponíveis publicamente
Testes de segurança em aplicações e ambientes web
Testes de segurança em aplicativos mobile
Testes de segurança em infraestrutura
A Consultoria de Segurança provê apoio para o cliente no entendimento do seu ambiente e seu nível de maturidade, com objetivo de traçar um melhor plano de Segurança da Informação. Pode ser aplicada também para avaliações pré-movimentações corporativas (investimentos, fusões, entre outros), trazendo visibilidade de possíveis pontos de melhoria.
O trabalho de conscientização exige flexibilidade nos conteúdos de Segurança da Informação, para que possam ser apresentados tanto para times técnicos, quanto para times não técnicos. Para isso oferecemos temas para treinamentos e palestras. Há também a opção de materiais para e-mail.
A Gestão de Vulnerabilidades entrega a expertise de um especialista para configurar, e realizar scans através de ferramentas automatizadas. Seu grande diferencial é o suporte ao cliente para direcionar e priorizar as correções, tudo isso traduzido em relatórios técnicos para a equipe de atuação do cliente, e relatórios executivos que apoiam o time de negócio na tomada de decisões. Este serviço é orçado em pool de horas mensais. A compra da ferramenta é de responsabilidade do cliente, apoiamos na implantação e sustentação.
A Campanha de Phishing visa analisar o nível de maturidade do colaborador através do envio de e-mails falsos. O ferramental utilizado permite gerar relatórios sobre o nível de interação dos colaboradores com os e-mails falsos, com objetivo de compreender o nível de vulnerabilidade do colaborador mediante a este tipo de ataque. Neste serviço é(são) criada(s) a(s) campanha(s) de acordo com a necessidade do cliente e depois contabilizada a quantidade de disparos