Soluções Pise4 – Picus Security

Existe uma grande diferença entre o nível “percebido” e o nível “real” de segurança de TI das empresas. Tais diferenças somente são reveladas após incidentes de segurança, ou por auditorias caras e manuais para os que dispõem de recursos para realizá-las. Com uma abordagem única, a Pise4 gerenciando o Picus Security consegue avalia continuamente seus controles de segurança, revelando deficiências antes que ataques o façam e indicando as correções necessárias.

 

Identifique o ponto fraco de sua segurança de rede

Registros dos dispositivos de segurança não ajudam a identificar novas ameaças, uma vez que eles apenas identificam aquelas por eles conhecidas. As soluções Picus Security revelam não apenas limitações tecnológicas, mas também problemas de configuração de dispositivos de segurança. (Também conhecida como “metade vazia do copo”).

 

 

Obtenha avaliações contínuas dos dispositivos de segurança de rede

A metodologia de avaliação Picus Security aliada a uma base de dados de ameaças atualizadas auxilia empresas a nunca se perderem em um cenário em constante mudança como o de ameaças virtuais e o de complexos dispositivos de segurança.

Acesso

O Picus Security foi projetado para avaliar os controles de segurança nas redes de produção.

  • Os appliance virtuais da Picus imitam o atacante e a vítima, simulando cenários de violação.
  • Implementado em segmentos críticos, o Picus Security pode avaliar qualquer tecnologia de segurança de rede independente de seu fornecedor.

Mensurar

 

 

O Picus Security fornece métricas contínuas de taxa de sucesso em tempo real.

  • Picus Security Pontua: KPI para medir a prontidão da organização para ataques cibernéticos.
  • Métricas: tipos de ataque, estágios de cadeia, aplicativo / sistema operacional.

Remediar

Picus Security fornece opções de remediação para as lacunas identificadas durante as avaliações.

  • Assinaturas específicas do fornecedor para vitórias rápidas
  • Know-how comunitário através de assinaturas de código aberto

Identifique rapidamente suas lacunas contra ameaças emergentes

  • Implemente o Picus Security em segmentos críticos de seus sistemas locais, virtualizados e em nuvem,
  • Simular cenários de violação entre pares,
  • Constantes atualizações em seu banco de dados de ameaças

Aprenda e corrija suas brechas mais rapidamente

  • Medida continuamente a eficácia dos controles
  • Revela controles fortes e fracos
  • Aprende instantaneamente como as lacunas de segurança

Operações de securança

  • Medir a taxa de sucesso
  • Remediar contra ameaças emergentes
  • Maior eficiência no tempo e nos custos

Gerenciamento de Riscos/Incidentes

  • Proativamente trabalhar em amostras de ameaças emergentes
  • Identificar possíveis cenários de riscos e remediar  antes aconteça.

Gerenciamento de       Segurança          

  • Acompanhar o desempenho das equipes de segurança
  • Acompanhar os níveis de serviço entre os SLAs

RISCO              

  • Identifique seus riscos de segurança
  • Saiba o que funciona bem
  • Monitorar a postura de segurança em tempo real

 

A Picus Security testa como seus dispositivos de segurança reagem a ameaças reais em seu ambiente de produção. Não há necessidade de desenvolver um ambiente de testes, uma vez que a Picus Security pode avaliar cuidadosamente dispositivos de segurança nos mais complexos e distribuídos ambientes de produção sem limitações tecnológicas ou de segurança. Deste modo, pode-se aplicar mudanças de políticas de segurança e configurações e imediatamente testar sua eficiência com um único teste.

 

A Picus Security pode continuamente avaliar dispositivos de segurança para determinar sua disponibilidade e eficiência contra as mais recentes ameaças. A Picus Security providencia a transparência sobre seus controles de segurança de rede exigida pelos principais órgãos regulatórios e de compliance como Basiléia II, ISO 27001 e PCI-Data.

 

A interface interativa de tela única de monitoramento dos dispositivos de segurança permite um ajuste fino de suas preferências em todos os seus dispositivos. A Picus Security apresenta relatórios detalhados com análise de tendência e reparação priorizada relativa aos seus dispositivos de segurança para que você possa se certificar que eles estejam funcionando eficientemente.

 

A base de dados de ameaças prioritárias da Picus Security inclui os mais recentes e atualizados ataques de várias categorias e técnicas dinâmicas de ataques camuflados utilizadas por hackers. A Picus Security atualiza constantemente sua base de dados de ataques virtuais para acompanhar as freqüentes mudanças no panorama de ameaças virtuais e possibilita a fácil parametrização de ataques customizados para necessidades especiais.

 

As funções de reparação da Picus Security são fáceis de ser acionadas e podem ser personalizadas para o ambiente de sua organização visando uma maior efetividade. As reparações incluem Sistema de Detecção de Intrusos (IDS) por padrão de ataque e por vulnerabilidades comuns (CVE IDS), pontuação RAV para superfície de ataque e recomendações contrabalanceadoras de controle.

 

A metodologia de avaliação da Picus Security não demanda que seu sistema seja vulnerável a avaliações. A Picus Security simula tanto o sistema hacker quanto o sistema alvo, de modo que as avaliações não afetem os ativos organizacionais de sua empresa. Picus Security também utiliza muito pouco de seus recursos de rede possibilitando sua utilização em qualquer lugar a qualquer hora.

 

Picus Security é distribuído como uma solução em software cujo processo de instalação é tão simples quanto um point and click. Sua arquitetura flexível sustenta tanto o teste de vetores de internet (hospedado na Picus Security ) quanto o teste de vetores internos (na instalação local). Picus Security trabalha como um programa virtual, como um software para ser executado em uma plataforma física ou em uma plataforma virtual Linux.

Nossos Serviços em Infraestrutura de TI

Storage / Processamento

Health check e Gestão de Storage: verificação de consumo e saúde de volumes, LUNs, shares, protocolos de acesso, zonnings, dedupe, replicação, etc. Administração especializada dos principais players de Storage de SAN e NAS

Moving especializado entre Data Centers: mapeamento, acomodação e transporte específicos de equipamentos de TI

Migração de dados: físico, virtual, banco de dados, storages, hiperconvergência, etc

Cloud / Virtualização

Migração de VMs para IaaS (Infraestrutura como Serviço): assessment, planejamento e utilização de ferramentas apropriadas, seguindo frameworks e arquiteturas de adoção de cloud, considerando lift and shift, refatoração, etc, para nuvens públicas AWS e Azure e nuvem privada Pise4 Cloud

Soluções para Office365: Exchange, Sharepoint, Teams, etc: implementação, migração, gestão e proteção

PABX Virtual e Virtualização de Desktops: ambiente 3CX para VOIP na nuvem Pise4Cloud; Virtualização on-premises de Desktops com VMware Horizons ou Citrix

Suporte gerenciado e monitoração remota (NOC): nível 1 e 2, atendimento 8x5 e 24x7, reativo e proativo

Otimização de custos de Nuvem: AWS e Azure

Backup / Proteção

Gestão e Otimização de Backup: monitoramento diário de Jobs, restauração de dados (real ou teste), avaliação de consumo de repositórios, regra 3-2-1

Consultoria em LGPD/GDPR: gap analysis / diagnóstico (mapeamento de dados), adequação e gestão

Melhores práticas contra Ransomware: assessment em ambientes de servidores e desktops para mitigar ataques de malwares de novas gerações

Segurança / Rede / Monitoramento

Pentest (Teste de Invasão): Black Box, Grey Box e White Box. Metodologia OWASP

Gestão de segurança da informação: família ISO 27000, PSI (Política de Segurança da Informação), marco civil, SOC (Security Operation Center), SIEM

Geral

Implementação de infra on-premises e cloud: servidores, storages, backup, switches, firewalls, S3, etc

Alocação de recursos com apoio especializado: backoffice de equipe técnica, acompanhamento e gestão do contrato

Transferência de conhecimento e hands-on: por demanda, turmas in-company, virtual, externas e flex

Conheça

error: Content is protected !!