Juntos, nosso time soma mais de um século de experiência em Segurança da Informação, em projetos para atendimento das necessidades de negócios de nossos clientes.
Apresentamos aqui somente projetos públicos.
Segurança da Aplicação e Código Seguro – ISO 15408 | TJMG, SEF/MG, TCE/MG, etc… |
Política de Segurança da Informação – ISO 27002 | CEMIG, Imprensa Oficial / MG, SENAC, PRODEMGE, SEF/MG, SEPLAG/MG, TJ/MG, etc… |
Análise de Riscos – ISO 31000 e ISO 27005 | CEMIG, SENAC, PRODEMGE, SEF/MG, SEPLAG/MG, FORLUZ, BDMG, COPASA, etc… |
Gestão de Continuidade de Negócios (BIA, PCN, etc.) – ISO 22301 | CEMIG, PRODEMGE, SEF/MG, SENAC/MG, COPASA, etc… |
Organização da Segurança da Informação e Classificação da Informação – ISO 27002 | SEPLAG, SEF/MG, TJMG, PRODEMGE, etc… |
GAP Analysis e Certificação ISO 27001 | PRODEMGE, SEF/MG, IOF/MG, CEMIG, etc… |
Governança de TI – COBIT 5 | SENAC/MG, etc… |
Diagnóstico e Arquitetura de Segurança da Informação | CEMIG, SEF/MG, BDMG, SENAC/MG, etc… |
Conheça alguns dos nossos serviços
Apoiamos clientes a identificar e atender necessidades relacionadas à Segurança da Informação
A 4Tech trabalha lado-a-lado com seus clientes para implantar soluções tecnológicas de Segurança da Informação orientadas a:
Os firewalls de próxima geração são firewalls que inspecionam pacotes de forma mais aprofundada não realizando apenas a inspeção / bloqueio baseado em porta / protocolo mas sim na inspeção no nível da aplicação, realizando a prevenção de intrusão e trazendo inteligência de fora do firewall.
A solução de NGIPS atuam não somente na detecção como também na prevenção de ameaças durante todo o ciclo de vida do ataque, incluindo aqueles escondidos em todo o tráfego de aplicativos, independentemente da porta ou do protocolo, incluindo conteúdo criptografado SSL, com o contexto completo do usuário.
Soluções de proteção que visam resistir e/ou mitigar ataques de negação de serviços distribuídos em redes e aplicações que buscam afetar o seu desempenho ou torna-los indisponíveis parcial ou inteiramente.
Conjunto de ameaças cibernéticas, visando uma entidade, organização ou um segmento de negócio específico, tais como empresas privadas e/ou governamentais por motivos comerciais ou políticos.
Firewall UTM é um dispositivo de segurança que centraliza em uma única plataforma os serviços de filtragem de pacotes no modo stateful, serviços de Virtual Private Netork (VPN), Proxy WEB, Antivirus, IDS/IPS, entre outros.
O filtro WEB bloqueia ou limita o acesso de usuários a URLs e a conteúdos WEB, indesejados pela organização ou que sejam maliciosos, contenham alguma ameaça ao ser acessado ou até mesmo que sejam improdutivos.
Sistema de Segurança que combina / correlaciona o gerenciamento de informações de segurança e gerenciamento de eventos de segurança, fornecendo análise em tempo real de alertas de segurança gerados por aplicações, sistemas e dispositivos de rede e segurança.
A solução de DLP ajuda a evitar roubo/ vazamento de dados corporativos, permitindo que as organizações descubram e protejam seus dados confidenciais seja em ambiente na nuvem ou na rede local.
Solução de rede e segurança que implementa uma política para controle de acesso e admissão de dispositivos à rede corporativa, fornecendo visibilidade total dos dispositivos, monitorando as atividades de dispositivos conhecidos e desconhecidos sejam eles fixos ou móveis, permitindo a aplicação de políticas de acesso de acordo com a função de cada dispositivo.
Solução para automatizar a Gestão da Governança, Riscos e Conformidades das Organizações, de modo a aumentar a eficiência de controles e processos, controlar e gerenciar: riscos de TI e corporativos; conformidades com normas e frameworks, auditorias, continuidade de negócios, fornecedores, dentre outros.
A solução de CASB fica entre a infraestrutura local do cliente e a infraestrutura de um provedor na nuvem, permitindo que as Organizações estendam suas políticas de segurança para fora dos limites de sua infraestrutura local. As políticas de segurança de exemplo incluem autenticação, logon único, autorização, mapeamento de credenciais, perfil de dispositivo, criptografia, tokenização, log, alertas, detecção / prevenção de malware, etc.
Solução de segurança que busca “blindar” dispositivos de rede e aplicações para garantir que as vulnerabilidades neles existentes não possam ser exploradas por atacantes e consequentemente comprometerem a segurança da organização.
Tipo de firewall que monitora bancos de dados para identificar e protege-los contra ataques genéricos e específicos, que buscam acessar dados confidenciais , além de permitir trilhas completas de auditora.
Solução de segurança para arquivos críticos através de monitoramento em tempo real, interrompendo o acesso indesejado. Através de trilha completa de auditoria, todas as atividades de acesso aos arquivos são monitoradas permitindo uma análise forense de forma rápida.
Soluções de ADC são dispositivos de rede que tem como função melhorar e aprimorar o desempenho, segurança e resiliência das aplicações disponibilizadas através da WEB, aumentando sua disponibilidade.
Um firewall de aplicação é uma solução de segurança que filtra, monitora e bloqueia o tráfego HTTP oriundo ou direcionado para aplicações WEB de forma controlada, sem a necessidade de refazer o código da aplicação.
Confira os resultados que os nossos clientes já estão obtendo
Chegamos a este resultado através de:
Avaliação não invasiva dos controles de segurança internos e externos, para identificar ameaças e vunerabilidades.
Tomada de decisões baseadas em fatos e análises de cenários.
Estruturação do ambiente de Segurança da Informação para prevenir indisponibilidades e ataques cibernétivos.
E descubra como obter grandes resultados de acordo com suas
necessidades relacionadas à Segurança da Informação.
Apesar do negro estigma da Deep Web e seus usuários, o protocolo (TOR, The Onion Router), usado para sustentar uma web totalmente anônima não foi criado por um hacker no porão da casa de sua tia-avó. Na verdade ele foi criado pela marinha dos Estados Unidos e continuado pela DARPA (Department of Advanced Research Projects
Hoje em dia existem toneladas de frameworks que facilitam o desenvolvimento de aplicações web. Esses frameworks vem empacotados com vários componentes para ajudar ainda mais o desenvolvimento. O problema é que o framework e seus componentes devem ser constantemente atualizados. Fazer isso em aplicações distribuídas e arquiteturas legados pode ser uma grande dor de cabeça.
Hoje em dia nosso sistema financeiro possui algumas características que deixam a desejar. Ele não é global, diferente regiões usam diferentes moedas e isso traz várias complicações. As transações não são privadas nem anônimas, suas transações expõem as partes envolvidas nas transações e a quantia transacionada. E por fim, nossa moeda local depende de uma
Abaixo alguns dos serviços que prestamos através dos Serviços Gerenciados de Segurança
(Compliance com ISO 27035 e CMU/SEI-2004-TR-015)
Implementamos rapidamente controles de segurança exigidos por normas como, por exemplo, GDPR, HIPAA, ISO 27001, PCI DSS, SOC 2. Monitore o nível de conformidade de sua organização facilmente.
Gerenciamos e monitoramos todas as informações de eventos de segurança tornando a investigação e resposta à incidentes um processo rápido e eficiente.
Realizamos Scans de vulnerabilidades contínuos para ativos individuais, grupos de ativos e, até mesmo, redes inteiras, de forma que novas vulnerabilidades são rapidamente encontradas e tornando fácil identificar onde existem vulnerabilidades e quais dispositivos encontram-se mais vulneráveis. Gerenciamos todo o processo de mitigação de vulnerabilidades, incluindo a descoberta, classificação, priorização e o acompanhamento de correções.
Detectamos se credenciais de seus usuários foram comprometidas e compartilhadas na Deep Web. Dessa forma, é possível mitigar tal risco antes que ocorra o vazamento de informações.
Orquestramos seu ambiente de segurança, tornando-o mais rápido ao responder incidentes. Minimizamos o tempo entre a detecção e o efetivo tratamento e resposta de incidentes.
Realizamos a detecção de intrusões, seja para ambientes Cloud (AWS and Azure) ou em sua rede local ou sem seus hosts. Todo o tráfego de rede é monitorado, juntamente com atividades de usuários e administradores, identificando comportamentos anômalos e padrões de ataque conhecidos.
Realizamos a descoberta e inventário de ativos, de forma a lhe dar visibilidade total dos dispositivos existentes em sua rede local e nos seus ambientes em nuvem (AWS e Azure).
Realizamos o monitoramento comportamental de seus usuários. Quaisquer comportamentos anômalos ou comprometimento de sistemas são rapidamente identificados.
A Gestão de Incidentes é a atividade que presta assistência intelectual, tecnológica e material com o objetivo de ajudar o cliente a solucionar problemas específicos de um produto, tecnologia ou serviço.
A Central de Serviços da 4Tech é o ponto de contato entre os nossos clientes e a equipe de Suporte Técnico.
Através da nossa central você pode:
Acesso ao Portal de Serviços
(Clientes com Contrato)
Empresas de diversos setores já tiveram suas necessidades em Segurança da Informação atendidas pela 4Tech
E descubra como obter grandes resultados de acordo com suas
necessidades relacionadas à Segurança da Informação.
Não deixe para depois,
fale com a gente agora mesmo:
31. 3360-3665
Rua Guaicuí, 20
Sala: 1002 – B. Coração de Jesus
Belo Horizonte, MG – CEP: 30.380-380
21 3554-6108
Avenida Presidente Wilson 231
14 andar – Centro
Rio de Janeiro – RJ – CEP: 20030-905