Gestão de Vulnerabilidades
Falhas de segurança em dispositivos tecnológicos podem por em risco as informações da sua companhia. O maior desafio, no entanto, está na quantidade de ativos de TI, bem como a priorização de vulnerabilidades críticas, que possibilitam a exploração de forma remota sendo necessário a implementação de um processo para correção, em muitos casos, imediata antes que hackers consigam explorá-las.
Nosso time especializado de consultores pode apoiar a sua empresa na condução de avaliações internas e externas nos equipamentos de TI, sejam eles servidores, aplicações web e cliente/servidor, bancos de dados, dispositivos de rede, entre outros, implementados localmente ou na nuvem, buscando demonstrar o nível de exposição dos ativos de responsabilidade de sua organização, corrigindo as falhas mapeadas e reduzindo os riscos identificados.
Teste de Invasão
O teste de invasão é um processo de busca identificar gaps de segurança na infraestrutura de TI, simulando ataques do mundo real para demonstração dos riscos inerentes ao negócio. Podemos dizer que esse trabalho busca demonstrar a efetividade dos controles de segurança de TI implementados, bem como demonstrar a possível materialização dos riscos identificados que impactam diretamente nos negócios.
A método aplicada na execução dos serviços propostos foi elaborada em frameworks de mercado (Ex: Penetration Testing Execution Standard – PTES, Open Web Application Security Project – OWASP , Offensive Security, Control for Internet Security CIS, entre outros) garantindo a mais alta qualidade e adequação às normas internacionais de segurança da informação.
Leis e Regulamentações
No mundo de negócios atual alavancado pela utilização de tecnologias, a geração e o compartilhamento de dados ocorre de forma rápida
e exponencial. Governos e órgão públicos, em diversos países, têm lançado normas e legislações acerca da coleta, processamento, armazenamento e compartilhamento de dados – principalmente dados pessoais, como no caso da General Data Protection Regulation (GDPR) na União Europeia e a Lei Geral de Proteção de Dados no Brasil (LGPD), através da PL 53/2018.
A LGPD trata do processamento das informações relacionadas à pessoa física identificada ou identificável, incluindo as informações contidas em mídia digital. Sancionada em 14 de agosto de 2018, a lei será aplicada em um período de 18 meses após sua publicação (fevereiro de 2020). Uma vez que possui caráter extraterritorial, a LGPD trás implicações não somente às organizações localizadas no território nacional, mas também àquelas que coletam, processam ou armazenam dados pessoais de pessoas físicas que estejam no Brasil, independentemente da localização da organização.
Certificações e Atestados
Com o aumento da popularidade na prestação de serviços utilizando tecnologia em nuvem, as empresas começam a enfrentar uma série de questões relacionadas com segurança e privacidade que vão além da apresentação das demonstrações financeiras.
A Cyber8 apoia seus clientes utilizando uma abordagem direcionada ao entendimento dos controles abordados nos relatórios de prestação de serviço como, por exemplo, Service Organization Control (SOC) Tipo I, II e III, boas práticas de segurança da informação internacionais como ISO/EIC 27001:2013 e Cloud Security Alliance (CSA).
Avaliação de Riscos
O Desenvolvimento de uma estratégia de segurança clara e eficaz requer um alinhamento de acordo com a missão, visão e objetivos organizações, bem como a realidade atual da organização. Com isto, a Cyber8 trabalhará com você e sua equipe na identificação e desenvolvimento de um plano estratégico em segurança consistente e alinhado com a estratégia organizacional, o que lhe permite identificar e priorizar as diferenças iniciativas de segurança a curto, médio e longo prazo.
Conscientização de SI
Com o avanço da tecnologia, cada vez mais as empresas possuem seus colaboradores conectados em dispositivos de TI. Sabendo que o elo mais fraco da segurança da informação ainda é o fato humano, nós da Cyber8 trazemos cenários reais aos colaboradores e demonstramos os principais impactos causados na companhia pelo desconhecimento das ameaças cibernéticas pelos colaboradores.