top of page

2020
Nova estrutura

LGPD

LGPD

Pentest

Pentest

SIEM

SIEM

Você já deve ter ouvido falar sobre a LGPD, essa é a sigla adotada para designar a Lei Geral de Proteção de Dados (Lei nº 13.709) sancionada em 14 de agosto de 2018 e que entrará em vigor a partir de agosto de 2020. Seu principal objetivo é garantir transparência no uso dos dados pessoais em quaisquer meios e todas as empresas, independente do porte, terão de seguir as regras estabelecidas, ou estarão sujeitas a penalidade de multas.

De acordo com a LGPD as empresas devem adotar medidas de segurança, técnicas e administrativas e estar aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de vazamento, destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.

 Mais do que nunca será importante prever e antecipar eventos que possam comprometer a privacidade antes que eles ocorram. Por padrão, as configurações referentes à privacidade devem estar definidas considerando a máxima proteção possível da privacidade do usuário. A proteção dos dados pessoais deve ser pensada como parte indissociável do projeto de arquitetura do sistema ou da prática de negócio, ou seja, desde a concepção. A segurança das informações pessoais deve ser garantida desde a coleta do dado até sua destruição ou compartilhamento com um terceiro. Imprescindível certificar-se de que as informações pessoais estão de fato protegidas.

Gostamos de citar o Princípio de Pareto, que diz que “para muitos eventos, aproximadamente 80% dos efeitos vêm de 20% das causas” sendo assim criamos uma serie de diretivas para determinar onde é necessário agir.

A Maxprotection está preparada para auxiliar a sua empresa a estabelecer um cronograma de ações em tecnologia da informação que irão de encontro a LGPD.

O Pentest (Teste de Intrusão) é uma verificação que avalia a segurança de um conjunto de ativos de rede ou aplicações, simulando o comportamento de um agente malicioso (Hacker). O objetivo é encontrar vulnerabilidades de segurança, que geralmente ocorrem em ambientes com implementações incorretas ou com configurações inadequadas de softwares, dispositivos, sistemas de segurança como Firewalls, ou até mesmo softwares desatualizados utilizando técnicas de intrusão.

COMO FAZEMOS

Sua presença online é uma parte essencial do seu negócio e da sua reputação. Com o rápido crescimento do cenário de ameaças de segurança cibernética e o crescente número de atacantes motivados financeiramente, sua empresa precisa proteger de forma proativa seus ativos de TI.

O Pentest é a forma mais rápida e com melhor custo-benefício para proteger sua presença online, suas aplicações Web e/ou sua rede interna.

 

NOSSOS PROFISSIONAIS

Nosso time de Ethical Hackers é composto por profissionais experientes, certificados nas principais qualificações do mercado (CEH, OSCP, Security+, dentre outras) e irá ajuda-lo a identificar e corrigir as vulnerabilidades antes que atacantes maliciosos as encontrem.

A MaxProtection usa metodologias comprovadas de Pentest e Gerenciamento de Vulnerabilidades que cumprem as melhores práticas do setor, incluindo:

• Penetration Testing Execution Standard (PTES)

• Open Web Application Security Project (OWASP)

• Open Source Security Testing Methodology Manual (OSSTMM)

• NIST SP-800-115 Technical Guide to Information Security Testing and Assessment.

 

Para saber mais sobre o nosso serviços de Pentest, inclusive as etapas que envolve e como entregamos o relatório, acesse este link: PENTEST MAXPROTECTION

Security Information and Event Management

O uso desta tecnologia oferece aos profissionais de segurança uma visão ativa e um histórico das atividades em seu ambiente de TI possibilitando a antecipação, ação e proteção de ataques em andamento.

A tecnologia “SIEM” existe há mais de uma década, inicialmente evoluindo a partir da disciplina de gerenciamento de logs. Ele combinou o gerenciamento de eventos de segurança que analisa dados de log e eventos em tempo real para fornecer monitoramento de ameaças, correlação de eventos e resposta a incidentes – com gerenciamento de informações de segurança que coleta, analisa e gera relatórios.

Como o SIEM funciona

O software SIEM coleta e agrega dados de log gerados em toda a infraestrutura de tecnologia da organização, desde sistemas host e aplicativos até dispositivos de rede e segurança, como firewalls e filtros antivírus. Identifica e categoriza eventos, além de analisá-los classificando sua criticidade.

O SIEM já é usado por grandes organizações e empresas públicas, onde a conformidade com as regulamentações continua sendo um forte fator no uso dessa tecnologia, segundo analistas.

Enquanto algumas empresas de médio porte também usam software SIEM, as pequenas empresas não tendem a precisar nem querem investir nele. Os analistas dizem que muitas vezes têm o preço de comprar sua própria solução, pois seu custo anual pode variar de dezenas de milhares a mais de US$ 100.000,00. Além disso, as pequenas empresas não têm a capacidade de contratar o talento necessário para manter o software SIEM continuamente.

Nós da MAXPROTECTION estamos preparados para entregar esse serviço gerenciado para empresas de todos tamanhos.

MaxProtection E-learning

MaxProtection 
E-learning

Segurança em nuvem (casb)

Segurança em Nuvem (CASB)

DLP

DLP

À medida que os ataques de engenharia social continuam a crescer em sofisticação e frequência, as empresas devem considerar a educação dos funcionários como uma primeira linha de defesa.

Os cibercriminosos usam táticas de engenharia social para convencer as pessoas a abrir anexos de e-mail infectados com malware, convencer indivíduos inocentes a divulgar informações confidenciais ou até persuadir as pessoas a instalar e executar malware.

Por maior que seja seu investimento em segurança na sua empresa devemos considerar o mais importante, que é o usuário que está na mira dos cibercriminosos.

Com o curso e materiais de engenharia social que estamos desenvolvendo, seus colaboradores serão os principais defensores da segurança da sua empresa evitando maiores prejuízos e contratempos.

Entre em contato e saiba mais sobre nosso curso EAD de Engenharia Social

Cloud Access Security Broker consiste na segurança aplicada a aplicações e dados dos clientes que estão na nuvem. Nos dias atuais, com a migração de várias empresas para nuvem, migrações que envolvem correio eletrônico, dados, perfis e muito mais, algumas dúvidas pairam no ar: E a segurança desses dados? Minha empresa não irá ficar vulnerável demais? Sim, sua empresa ficará mais vulnerável e, acredite, o fator humano contribui demais para essa vulnerabilidade. É preciso estar de olho em cada passo e atividade, é preciso garantir total segurança em nuvem, e é aí que entra o termo CASB.

Utilizamos ferramentas e produtos para garantir controle e auditoria das ações feitas por usuários dentro e fora da empresa.

A segurança dos dados é um desafio sem fim. Por um lado, as organizações de TI precisam estar em dia com as regulamentações e proteger a propriedade intelectual de ataques direcionados e exposição acidental. Por outro lado, a empresa deve ter capacidade de proteger o movimento destes dados em diversos canais existentes na tecnologia atual, tais como, a adoção de aplicativos em nuvem, ambientes em nuvem híbrida e tendências de BYOD (uso de dispositivos pessoais na empresa), todas estas novas possibilidades aumentam as maneiras pelas quais os dados podem deixar sua organização.

Isso tudo representa um desafio muito maior para proteger dados críticos. As equipes de segurança utilizam uma abordagem aparentemente lógica para encontrar, catalogar e controlar os dados. No entanto, essa abordagem tradicional para perda de dados, não é mais eficaz, porque ignora a maior variável em segurança de dados, o comportamento do colaborador.

Em vez de focar apenas nos dados, a segurança deve começar e terminar com as pessoas. A chave é obter visibilidade das interações deste usuário com dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base nas informações específicas do usuário.

A ferramenta de DLP deve ter capacidade de controlar atividades, de detectar informações pessoais contidas em textos, e-mails, planilhas. Hoje em dia os filtros convencionais, por nome de arquivo, ou origem e destino já não atendem mais os requisitos da GDPR e LGPD.

Nós da MAXPROTECTION estamos preparados a auxiliar sua empresa a atingir o nível ideal de controle.

bottom of page