Blog GetTI

Como está a Segurança da TI na sua empresa?

Você pode garantir que não existem “surpresas” ocultas que ameaçam a Segurança da TI de sua empresa?

Sua rede corporativa oferece acesso a informações valiosas e confidenciais e elas nunca devem cair em mãos equivocadas ou sofrer qualquer tipo de ameaça. A detecção precoce das ameaças ocultas lhe permitem abordar de imediato todos esses riscos e melhorar a segurança. Com nosso Security Checkup podemos descobrir os riscos que permeiam a TI da sua empresa.

Nosso Security Checkup é uma avaliação de segurança, não intrusiva, que identifica esses riscos a Segurança da TI. Ao final da avaliação, nós oferecemos um relatório completo com a análise das ameaças detectadas, sejam elas tentativas de ataques, vazamento de informações, mal uso dos recursos de rede e internet, downloads de malwares e muitos outros. Um especialista em segurança revisará com você esse relatório, que inclui todos os incidentes de segurança detectados durante a avaliação e as recomendações para proteger-se frente a essas ameaças. Seremos seus assessores, para ajudá-lo a abordar qualquer problema de segurança e a tornar sua companhia muito mais segura.

RISCOS PARA A SEGURANÇA

O relatório identifica todos os possíveis riscos para a segurança:
  • Aplicativos e páginas web de alto risco utilizados pelos funcionários habitualmente tais como:
    Aplicativos de intercâmbio de arquivos P2P, anonimizadores proxy, aplicativos de armazenamento de arquivos, páginas web perigosas e muito mais.
  • Análise de ameaças malware que inclui os equipamentos infectados com bots, vírus e malware desconhecido (ataques de dia zero e malware que não podem ser detectados pelos sistemas de antivírus tradicionais).
  • Vulnerabilidades utilizadas em servidores e equipamentos da organização, indicadoras de possíveis ataques.
  • Informação confidencial enviada fora da organização através de emails ou web (vazamento de dados).
  • Análise da largura de banda que identifica os aplicativos de maior consumo de banda e os sites web aos quais acessam, para
    compreender quem e porque estão saturando sua largura de banda na rede.
  • Para os clientes atuais da Check Point com Security Management ativo: Conformidade e boas práticas, comparando a configuração das regras atuais básicas com as recomendações de boas práticas da Check Point e também com outros padrões da indústria incluindo PCI-DSS, HIPAA, GDPR (General Data Protection Regulation), ISO 27000, Cobit, GLBA, NIST 800-41 e outros.

QUAIS SÃO SEUS BENEFÍCIOS?

  • Uma melhor compreensão da exposição a riscos de segurança em sua organização.
  • Identificação e priorização das brechas de segurança que requerem melhorias.
  • Apresentação da mais recente tecnologia de segurança que abrange todos os aspectos da segurança de rede.

RISCO ZERO PARA A REDE

O gateway não está conectado de forma que possa fazer algum bloqueio, evitando a alteração de configuração da rede e a consequente interrupção ou tempo de inatividade. Em vez disso, inspeciona uma copia do tráfego (mirrored) usando o Monitor Port conectado a um dispositivo Test Access Point (TAP) ou um Mirror Port (também denominado Span Port) em um switch da rede.

Desta forma são eliminados todos os desafios que implicam a conexão como gateway da rede, assegurando a inspeção apenas de uma copia do trânsito de rede. Como o Monitor Port não transmite nenhum tráfego à rede, não é necessário realizar nenhuma alteração na configuração da mesma e não existe o risco de uma interrupção ou parada.

VERIFICAÇÃO IN SITU (NO LOCAL)

Qualquer organização pode participar de um Assessment de segurança, independente de usarem ou não soluções da Check Point.

Os especialistas em segurança dirigem as verifcações in-situ que incluem quatro passos principais:

  1. Instalação do Security Gateway da Check Point: Um especialista em segurança instala o Security Gateway (Next Generation Firewall) da Check Point sobre o qual será realizada a avaliação.

    Em seguida ativa e confgura todos as features relevantes:

    Application Control, URL Filtering, IPS, Anti-Bot, Antivirus, Threat Emulation, DLP (Data Loss Prevention), Identity Awareness, SmartEvent ou outros.
  2. Inspeção do tráfego da rede: Uma vez que o dispositivo esteja instalado e conectado à rede corporativa, começa a inspecionar o tráfego da rede. Para assegurar uma inspeção em profundidade, recomendamos monitorar o tráfego durante pelo menos uma semana, e quanto mais tempo melhor.
  3. Análise dos resultados: Depois de retirar o dispositivo da rede, o especialista de segurança analisa os resultados e gera o relatório do Security Checkup.
  4. Relatório com os resultados: Um especialista em segurança apresentará os resultados obtidos identificando os pontos fracos da rede. Ele então estudará que tecnologias de segurança e soluções podem ser as melhores para proteger sua rede diante dessas ameaças.

new RDStationForms(‘avaliacao-checkup-0ee13de058618737938a-html’, ‘UA-106637853-1’).createForm();