Estratégias de segurança para o seu ambiente tecnológico

 

Estar seguro significa ter controle sobre os cenários de ameaças e vulnerabilidades que podem comprometer suas informações. Analisar riscos significa identificar estes cenários e compreender como podem afetar seus negócios.

A implementação de medidas de segurança, sejam recursos tecnológicos ou até mesmo normas administrativas, requer conhecimento detalhado dos riscos e de suas premissas de conseqüência e probabilidade. Os investimentos em recursos de proteção precisam ser dimensionados de acordo com os riscos e focados nos cenários de maior criticidade.

Apenas uma visão completa dos riscos de segurança da informação permite a aplicação de controles eficientes que permitem os melhores resultados a partir de investimento adequadamente direcionados.

Descubra quais são os cenários de risco de sua empresa, como estes riscos podem estar afetando seus negócios e como obter melhores resultados a partir de investimentos em segurança perfeitamente direcionados.

Produtos

  • Relatório de Análise de Riscos de Segurança da Informação;

  • Processo Gestão dos Riscos de Segurança da Informação;

  • Plano de Tratamento de Riscos com ações recomendadas de acordo com ISO 27001;

  • Documentação de Metodologia Utilizada para Identificação e Análise de Riscos.

Benefícios

  • Capacidade de controle de conhecimento das principais Ameaças e Vulnerabilidades ao ambiente de negócios;

  • Compreensão de riscos de tecnologia, administrativos e físicos de comprometimento da Segurança da Informação;

  • Maior capacidade de otimização de investimentos em Segurança da Informação.

  • Gestão de Riscos em conformidade com as principais normas do mercado, em especial a ISO 27001.

  • Sistematização do processo através de ferramenta de apoio para gestão de riscos.

 

Proteção de Perímetro

Em um mundo cada vez mais conectado, muitas vezes as redes corporativas estão ligadas à outras redes como Internet, redes de parceiros, fornecedores e outras. Essas conexões são conhecidos como perímetro e devem ser protegidos contra acessos indevidos e ameaças. Um perímetro não protegido compromete parte ou toda a rede, o que acarreta prejuízos legais e financeiros.

Grande parte das corporações conta com algum sistema de segurança, nem sempre eficaz, pois muitas vezes as redes apresentam falhas ou dependem de um único mecanismo que as tornam vulneráveis.

Oferecemos a solução de Proteção de Perímetro, que promove a segurança total com recursos como alertas, prevenção de ataques, permissão, autorização, autenticação, disponibilidade e confidencialidade.

Benefícios

  • Proteção contra ataques externos e proliferação de vírus;

  • Identificação de possíveis ameaças e assinaturas de ataques;

  • Melhora do desempenho com a utilização de ferramentas de controle de banda;

  • Limitação do acesso às pessoas de direito;

  • Isolamento de segmentos de rede, garantindo mais segurança;

  • Segurança em conexões remotas via Internet e/ou Intranet;

  • Controle da utilização dos links da empresa;

  • Analise do tráfego da rede para identificar e bloquear acessos indesejáveis;

  • Filtragem de pacotes e aplicações;

  • Inspeção e monitoramento de dados;

  • Autenticação do perímetro.

Características

  • Melhora na definição estratégica de segurança;

  • Integração plena entre os produtos de segurança;

  • Disponibilidade e proteção no acesso a informações críticas e confidenciais da empresa;

  • Proteção efetiva contra ataques internos e externos.

 

Controle de Acesso à Rede

A rede de dados é um importante elemento para as empresas. Por meio delas, as corporações interligam parceiros, colaboradores e até mesmo clientes. Esta interação permite a troca de informações que facilitam e potencializam os negócios. Porém, o recurso também esconde grandes ameaças. A dificuldade de controlar individualmente a admissão de usuários na rede cresce na mesma medida que a extensão das suas LANs ou mesmos WANs.

A LPF conta com uma oferta de controle de acesso à rede, que propicia um amplo e eficiente mecanismo de controle de admissão, o que permite aos administradores reduzir a probabilidade da entrada de diversas ameaças, como vírus e worms. Além disso, a solução impede que pessoas ou grupos não autorizados obtenham acesso a informações controladas ou confidenciais, propiciando disponibilidade e eficácia às redes corporativas.

Benefícios

  • Efetivo controle de acesso para dispositivos;

  • Redução de custos operacionais com manutenções não programadas na rede;

  • Garantia de que apenas estações autorizadas tenham acesso à rede;

  • Possibilidade de uso de autenticação forte para usuários e máquinas antes da conexão na rede;

  • Centralização do controle de acesso, o que reduz o custo de gerenciamento dessas redes;

  • Garantia do acesso a apenas estações em conformidade com as políticas de segurança;

  • Enfoque pró-ativo em proteção contra worms, vírus, spyware e malware.

Como funciona a solução

A solução de acesso à rede combina dois modelos: o criado pelo IEEE (Institute of Electrical and Electronics Engineers) e o NAC (Network Admission Protocol). Desta forma, alcança resultados seguros superiores à tecnologia de restrição porta a porta, que apresenta dificuldade para o gerenciamento de redes grandes e onera sensivelmente os administradores caso qualquer alteração em um dos seus nós seja efetuada.