Soluções
Serviços desenvolvidos pela Cherokee na modalidade SaaS para melhorar os controles, conscientizar os colaboradores e aumentar o nível de maturidade da sua empresa em Segurança da Informação.
CHEROKEE
SOC
O Centro de Operações Segurança possui Monitoramento integrado e contínuo, Serviços de Segurança e resposta a incidentes de segurança para assegurar a proteção, resposta rápida a incidentes, continuidade e a confiança do seu negócio.
Gestão de Autenticação Unificada - SSO
O Single Sign-On (SSO) ou login único permite que diversos sistemas sejam automaticamente autenticados e autorizados a partir de um único conjunto de credenciais. Este controle centralizado resulta em um potencial aumento do nível de segurança, pois, além dos sistemas de SSO já contarem com múltiplos fatores de autenticação, basta uma só operação para bloquear ou desbloquear o usuário em todos os sistemas, caso alguma violação seja identificada.
ZTNA
O modelo Zero Trust baseia-se no princípio “Nunca confie, sempre verifique” (Never trust, always verify). Isso significa que nenhum usuário, dispositivo ou aplicação é automaticamente confiável, mesmo que esteja dentro da rede corporativa.
Ele implementa autenticação contínua, microsegmentação e acesso mínimo necessário, substituindo ou complementando o VPN tradicional.
Threat Intel ICMA
O serviço de Inteligência Cibernética e Monitoramento de Ameaças (ou, em inglês, CTI - Cyber Threat Intelligence) aplica as melhores metodologias e processos de inteligência, utilizados por instituições governamentais e militares, para alavancar os objetivos estratégicos de detecção e resposta a incidentes da sua empresa, auxiliando equipes de Segurança da Informação e Prevenção a Fraudes.
PAM - Privileged Access Management
É um conjunto de práticas, ferramentas e políticas que controlam, monitoram e protegem o uso de contas com privilégios, como administradores de sistemas, banco de dados, rede, aplicações e nuvem.
E-Learning Segurança
Solução para capacitar colaboradores de todos os níveis sobre as melhores práticas de proteção de dados, uso seguro da tecnologia e continuidade de negócios.
Portal de Segurança
Matérias, cartilhas, pílulas, filmes e dicas de segurança da informação, para capacitação continuo dos colaboradores
Simulação de Phishing
A Simulação de Phishing Cherokee é um serviço especializado em treinamento e conscientização contra ataques de engenharia social por e-mail, oferecendo uma plataforma completa para criação, gestão e análise de campanhas.
Gestão de Identidade de Acessos
O IDM (identity Management) e o IAM (Identity and Access Management) são sistemas de gerenciamento de identidade de usuários que centralizam os processos de acesso e possibilitam a gestão de solicitações dentro das restrições do modelo de governança da empresa, aumentando a segurança e conformidade e trazendo transparência.
- Keycloak
- SailPoint IdentityIQ
- Azure AD
DE MERCADO
Cofre de Senhas
Os cofres ou gerenciadores de senhas guardam dados de login de suas contas on-line e outras informações confidenciais com proteção avançada por criptografia. Como todo bom cofre, para ter acesso ao seu conteúdo, você precisará de uma senha mestra, que é a única que você terá de se lembrar dali em diante.
IAM - Keycloak
O Keycloak oferece uma solução completa para gerenciamento de identidade, autenticação e autorização, com foco em segurança, escalabilidade e integração corporativa.
Solução open source, o Keycloak, é ideal para organizações que buscam controle centralizado de acessos, conformidade regulatória e melhor experiência do usuário.
Microsoft 365
Comunicação integrada e proteção avançada de dados com recursos de gestão de identidades, MFA, proteção contra perda de dados, e-mail e antivirus.
SIEM - Wazuh
É uma ferramenta que combina o gerenciamento de eventos de segurança (SEM - Security Event Management) e o gerenciamento de informações de segurança (SIM - Security Information Management).
ITSM - GLPI
Centralize chamados, ativos e contratos em um único Service Desk. Workflows com SLA, inventário automático e relatórios para decisões rápidas e auditáveis.
Orange Testing
Testes manuais e automatizados para web, API e mobile. Pipeline CI/CD com relatórios claros, cobertura de regressão e melhoria contínua da qualidade.
Nessus Expert
Mapeie vulnerabilidades em ativos internos e externos. Scans guiados, priorização por risco e relatórios executivos para tratar o que importa primeiro.