Nossos profissionais possuem ampla experiência em Consultoria Especializada de segurança da informação

Juntos, nosso time soma mais de um século de experiência em Segurança da Informação, em projetos para atendimento das necessidades de negócios de nossos clientes.

Apresentamos aqui somente projetos públicos.

Segurança da Aplicação e Código Seguro – ISO 15408 TJMG, SEF/MG, TCE/MG, etc…
Política de Segurança da Informação – ISO 27002 CEMIG, Imprensa Oficial / MG, SENAC, PRODEMGE, SEF/MG, SEPLAG/MG, TJ/MG, etc…
Análise de Riscos – ISO 31000 e ISO 27005 CEMIG, SENAC, PRODEMGE, SEF/MG, SEPLAG/MG, FORLUZ, BDMG, COPASA, etc…
Gestão de Continuidade de Negócios (BIA, PCN, etc.) – ISO 22301 CEMIG, PRODEMGE, SEF/MG, SENAC/MG, COPASA, etc…
Organização da Segurança da Informação e Classificação da Informação – ISO 27002 SEPLAG, SEF/MG, TJMG, PRODEMGE, etc…
GAP Analysis e Certificação ISO 27001 PRODEMGE, SEF/MG, IOF/MG, CEMIG, etc…
Governança de TI – COBIT 5 SENAC/MG, etc…
Diagnóstico e Arquitetura de Segurança da Informação CEMIG, SEF/MG, BDMG, SENAC/MG, etc…

Conheça alguns dos nossos serviços

Diagnóstico

  • Pentest
  • Revisão de boas práticas para gestão e operação da Segurança da Informação (ISO 15408, ISO 27001 / 27002, CobiT 5, ISO 27005, ISO 31000)
  • Análise de Conformidade (GAP Analysis)
  • Assessment e Análise de Arquitetura de Segurança da Informação.
  • Gestão de Incidentes de Segurança (ISO 27035)

Monitoramento

  • Monitoramento da Infraestrutura de Segurança da Informação;
  • Operação dos serviços de Segurança.

Mitigação

  • Time de Resposta à Incidentes;
  • Gestão de ameaças à vulnerabilidades de TI;

Suporte

  • Suporte Remoto 24×7 ou 8X5;
  • Suporte Nível 1, 2 e 3;
  • Suporte On-site.

Necessidades do negócio positivamente impactadas pela TI.

Apoiamos clientes a identificar e atender necessidades relacionadas à Segurança da Informação

Fale com a gente

A 4Tech trabalhou lado-a-lado com seus clientes para implantar soluções tecnológicas de Segurança da Informação orientadas à:

Next Generation Firewall – NGFW

Os firewalls de próxima geração são firewalls que inspecionam pacotes de forma mais aprofundada não realizando apenas a inspeção / bloqueio baseado em porta / protocolo mas sim na inspeção no nível da aplicação, realizando a prevenção de intrusão e trazendo inteligência de fora do firewall.

Next Generation Intrusion Prevention Systems

A solução de NGIPS atuam não somente na detecção como também na prevenção de ameaças durante todo o ciclo de vida do ataque, incluindo aqueles escondidos em todo o tráfego de aplicativos, independentemente da porta ou do protocolo, incluindo conteúdo criptografado SSL, com o contexto completo do usuário.

DDoS Protection

Soluções de proteção que visam resistir e/ou mitigar ataques de negação de serviços distribuídos em redes e aplicações que buscam afetar o seu desempenho ou torna-los indisponíveis parcial ou inteiramente.

APT – Ameaças Avançadas e Persistentes

Conjunto de ameaças cibernéticas, visando uma entidade, organização ou um segmento de negócio específico, tais como empresas privadas e/ou governamentais por motivos comerciais ou políticos.

UTM

Firewall UTM é um dispositivo de segurança que centraliza em uma única plataforma os serviços de filtragem de pacotes no modo stateful, serviços de Virtual Private Netork (VPN), Proxy WEB, Antivirus, IDS/IPS, entre outros.

Filtro e Proteção de Conteúdo WEB

O filtro WEB bloqueia ou limita o acesso de usuários a URLs e a conteúdos WEB, indesejados pela organização ou que sejam maliciosos, contenham alguma ameaça ao ser acessado ou até mesmo que sejam improdutivos.

SIEM

Sistema de Segurança que combina / correlaciona o gerenciamento de informações de segurança e gerenciamento de eventos de segurança, fornecendo análise em tempo real de alertas de segurança gerados por aplicações, sistemas e dispositivos de rede e segurança.

Data Loss Prevention (DLP)

A solução de DLP ajuda a evitar roubo/ vazamento de dados corporativos, permitindo que as organizações descubram e protejam seus dados confidenciais seja em ambiente na nuvem ou na rede local.

Next Generation NAC

Solução de rede e segurança que implementa uma política para controle de acesso e admissão de dispositivos à rede corporativa, fornecendo visibilidade total dos dispositivos, monitorando as atividades de dispositivos conhecidos e desconhecidos sejam eles fixos ou móveis, permitindo a aplicação de políticas de acesso de acordo com a função de cada dispositivo.

Automação de GRC

Solução para automatizar a Gestão da Governança, Riscos e Conformidades das Organizações, de modo a aumentar a eficiência de controles e processos, controlar e gerenciar: riscos de TI e corporativos; conformidades com normas e frameworks, auditorias, continuidade de negócios, fornecedores, dentre outros.

CASB (Cloud access security broker)

A solução de CASB fica entre a infraestrutura local do cliente e a infraestrutura de um provedor na nuvem, permitindo que as Organizações estendam suas políticas de segurança para fora dos limites de sua infraestrutura local. As políticas de segurança de exemplo incluem autenticação, logon único, autorização, mapeamento de credenciais, perfil de dispositivo, criptografia, tokenização, log, alertas, detecção / prevenção de malware, etc.

Virtual Patching

Solução de segurança que busca “blindar” dispositivos de rede e aplicações para garantir que as vulnerabilidades neles existentes não possam ser exploradas por atacantes e consequentemente comprometerem a segurança da organização.

Firewall de Banco de Dados

Tipo de firewall que monitora bancos de dados para identificar e protege-los contra ataques genéricos e específicos, que buscam acessar dados confidenciais , além de permitir trilhas completas de auditora.

Proteção e conformidade à File Systems

Solução de segurança para arquivos críticos através de monitoramento em tempo real, interrompendo o acesso indesejado. Através de trilha completa de auditoria, todas as atividades de acesso aos arquivos são monitoradas permitindo uma análise forense de forma rápida.

Application Delivery Controller (ADC)

Soluções de ADC são dispositivos de rede que tem como função melhorar e aprimorar o desempenho, segurança e resiliência das aplicações disponibilizadas através da WEB, aumentando sua disponibilidade.

Web Application Firewall

Um firewall de aplicação é uma solução de segurança que filtra, monitora e bloqueia o tráfego HTTP oriundo ou direcionado para aplicações WEB de forma controlada, sem a necessidade de refazer o código da aplicação.

Confira os resultados que os nossos clientes já estão obtendo

Chegamos a este resultado através de:

Avaliação não invasiva dos controles de segurança internos e externos, para identificar ameaças e vunerabilidades.

Tomada de decisões baseadas em fatos e análises de cenários.

Estruturação do ambiente de Segurança da Informação para prevenir indisponibilidades e ataques cibernétivos.

Fale com a gente

E descubra como obter grandes resultados de acordo com suas
necessidades relacionadas à Segurança da Informação.

Fique por dentro

TOR – O protocolo que sustenta a Deep Web e serve como ótima VPN

Apesar do negro estigma da Deep Web e seus usuários, o protocolo (TOR, The Onion Router), usado para sustentar uma web totalmente anônima não foi criado por um hacker no porão da casa de sua tia-avó. Na verdade ele foi criado pela marinha dos Estados Unidos e continuado pela DARPA (Department of Advanced Research Projects

Destrinchando o CVE-2017-5638: Apache Struts

Hoje em dia existem toneladas de frameworks que facilitam o desenvolvimento de aplicações web. Esses frameworks vem empacotados com vários componentes para ajudar ainda mais o desenvolvimento. O problema é que o framework e seus componentes devem ser constantemente atualizados. Fazer isso em aplicações distribuídas e arquiteturas legados pode ser uma grande dor de cabeça.

Entendendo as CriptoMoedas

Hoje em dia nosso sistema financeiro possui algumas características que deixam a desejar. Ele não é global, diferente regiões usam diferentes moedas e isso traz várias complicações. As transações não são privadas nem anônimas, suas transações expõem as partes envolvidas nas transações e a quantia transacionada. E por fim, nossa moeda local depende de uma

Acesse nosso Blog

Serviços Gerenciados de Segurança

Abaixo alguns dos serviços que prestamos através dos Serviços Gerenciados de Segurança 
(Compliance com ISO 27035 e CMU/SEI-2004-TR-015)

Compliance

Implementamos rapidamente controles de segurança exigidos por normas como, por exemplo, GDPR, HIPAA, ISO 27001, PCI DSS, SOC 2. Monitore o nível de conformidade de sua organização facilmente.

SIEM & Gerenciamento de Logs

Gerenciamos e monitoramos todas as informações de eventos de segurança tornando a investigação e resposta à incidentes um processo rápido e eficiente.

Assessment de Vulnerabilidades

Realizamos Scans de vulnerabilidades contínuos para ativos individuais, grupos de ativos e, até mesmo, redes inteiras, de forma que novas vulnerabilidades são rapidamente encontradas e tornando fácil identificar onde existem vulnerabilidades e quais dispositivos encontram-se mais vulneráveis. Gerenciamos todo o processo de mitigação de vulnerabilidades, incluindo a descoberta, classificação, priorização e o acompanhamento de correções.

Monitoramento da Deep Web

Detectamos se credenciais de seus usuários foram comprometidas e compartilhadas na Deep Web. Dessa forma, é possível mitigar tal risco antes que ocorra o vazamento de informações.

Automação de segurança

Orquestramos seu ambiente de segurança, tornando-o mais rápido ao responder incidentes. Minimizamos o tempo entre a detecção e o efetivo tratamento e resposta de incidentes.

Detecção de intrusões

Realizamos a detecção de intrusões, seja para ambientes Cloud (AWS and Azure) ou em sua rede local ou sem seus hosts. Todo o tráfego de rede é monitorado, juntamente com atividades de usuários e administradores, identificando comportamentos anômalos e padrões de ataque conhecidos.

Inventário e Scan de Ativos

Realizamos a descoberta e inventário de ativos, de forma a lhe dar  visibilidade total dos dispositivos existentes em sua rede local e nos seus ambientes em nuvem (AWS e Azure).

Análise comportamental (Behavioral Analysis)

Realizamos o monitoramento comportamental de seus usuários. Quaisquer comportamentos anômalos ou comprometimento de sistemas são rapidamente identificados.

Suporte Técnico

O Serviço de Suporte Técnico é a atividade que presta assistência intelectual, tecnológica e material com o objetivo de ajudar o cliente a solucionar problemas específicos de um produto, tecnologia ou serviço.

A Central de Serviços da 4Tech é o ponto de contato entre os nossos clientes e a equipe de Suporte Técnico.

Através da nossa central você pode:

  • Registrar e categorizar todos os incidentes e requisições;
  • Reduzir o tempo de atendimento;
  • Normatização e padronização da comunicação;
  • Melhorar o gerenciamento do SLA;
  • Gerir o ciclo de vida de incidentes e requisições;
  • Manter os usuários informados sobre o status dos serviços, incidentes e requisições;
  • Prover uma base de informações para investigação e diagnóstico.

Acesso ao Portal de Suporte Técnico
(Clientes com Contrato)

Empresas de diversos setores já tiveram suas necessidades em Segurança da Informação atendidas pela 4Tech

fale com a gente

E descubra como obter grandes resultados de acordo com suas
necessidades relacionadas à Segurança da Informação.

Não deixe para depois,
fale com a gente agora mesmo:

contato@4tech.digital

Belo Horizonte

31. 3360-3551
Rua Guaicuí | nº 20 | sala 1002
Luxemburgo | CEP 30380-380

Rio de Janeiro

21 3993-4337
Rua Guilhermina Guinle | nº 272
3º andar | Botafogo
CEP 22270-060