Soluções

Serviços desenvolvidos pela Cherokee na modalidade SaaS para melhorar os controles, conscientizar os colaboradores e aumentar o nível de maturidade da sua empresa em Segurança da Informação.

CHEROKEE

Ícone SOC

SOC

O Centro de Operações Segurança possui Monitoramento integrado e contínuo, Serviços de Segurança e resposta a incidentes de segurança para assegurar a proteção, resposta rápida a incidentes, continuidade e a confiança do seu negócio.

Logo E-Learning Cherokee

Gestão de Autenticação Unificada - SSO

O Single Sign-On (SSO) ou login único permite que diversos sistemas sejam automaticamente autenticados e autorizados a partir de um único conjunto de credenciais. Este controle centralizado resulta em um potencial aumento do nível de segurança, pois, além dos sistemas de SSO já contarem com múltiplos fatores de autenticação, basta uma só operação para bloquear ou desbloquear o usuário em todos os sistemas, caso alguma violação seja identificada.

Logo Zero Trust Cherokee

ZTNA

O modelo Zero Trust baseia-se no princípio “Nunca confie, sempre verifique” (Never trust, always verify). Isso significa que nenhum usuário, dispositivo ou aplicação é automaticamente confiável, mesmo que esteja dentro da rede corporativa.

Ele implementa autenticação contínua, microsegmentação e acesso mínimo necessário, substituindo ou complementando o VPN tradicional.

Ícone ICMA

Threat Intel ICMA

O serviço de Inteligência Cibernética e Monitoramento de Ameaças (ou, em inglês, CTI - Cyber Threat Intelligence) aplica as melhores metodologias e processos de inteligência, utilizados por instituições governamentais e militares, para alavancar os objetivos estratégicos de detecção e resposta a incidentes da sua empresa, auxiliando equipes de Segurança da Informação e Prevenção a Fraudes.

Logo E-Learning Cherokee

PAM - Privileged Access Management

É um conjunto de práticas, ferramentas e políticas que controlam, monitoram e protegem o uso de contas com privilégios, como administradores de sistemas, banco de dados, rede, aplicações e nuvem.

Logo E-Learning Cherokee

E-Learning Segurança

Solução para capacitar colaboradores de todos os níveis sobre as melhores práticas de proteção de dados, uso seguro da tecnologia e continuidade de negócios.

Logo Portal Cherokee

Portal de Segurança

Matérias, cartilhas, pílulas, filmes e dicas de segurança da informação, para capacitação continuo dos colaboradores

Logo E-Learning Cherokee

Simulação de Phishing

A Simulação de Phishing Cherokee é um serviço especializado em treinamento e conscientização contra ataques de engenharia social por e-mail, oferecendo uma plataforma completa para criação, gestão e análise de campanhas.

Logo Gestão de Identidade de acessos Cherokee

Gestão de Identidade de Acessos

O IDM (identity Management) e o IAM (Identity and Access Management) são sistemas de gerenciamento de identidade de usuários que centralizam os processos de acesso e possibilitam a gestão de solicitações dentro das restrições do modelo de governança da empresa, aumentando a segurança e conformidade e trazendo transparência.

  • Keycloak
  • SailPoint IdentityIQ
  • Azure AD

DE MERCADO

Logo Cofre de Senhas

Cofre de Senhas

Os cofres ou gerenciadores de senhas guardam dados de login de suas contas on-line e outras informações confidenciais com proteção avançada por criptografia. Como todo bom cofre, para ter acesso ao seu conteúdo, você precisará de uma senha mestra, que é a única que você terá de se lembrar dali em diante.

Logo Nessus

IAM - Keycloak

O Keycloak oferece uma solução completa para gerenciamento de identidade, autenticação e autorização, com foco em segurança, escalabilidade e integração corporativa.

Solução open source, o Keycloak, é ideal para organizações que buscam controle centralizado de acessos, conformidade regulatória e melhor experiência do usuário.

Logo Nessus

Microsoft 365

Comunicação integrada e proteção avançada de dados com recursos de gestão de identidades, MFA, proteção contra perda de dados, e-mail e antivirus.

Logo Nessus

SIEM - Wazuh

É uma ferramenta que combina o gerenciamento de eventos de segurança (SEM - Security Event Management) e o gerenciamento de informações de segurança (SIM - Security Information Management).

Logo GLPI

ITSM - GLPI

Centralize chamados, ativos e contratos em um único Service Desk. Workflows com SLA, inventário automático e relatórios para decisões rápidas e auditáveis.

Logo Orange Testing

Orange Testing

Testes manuais e automatizados para web, API e mobile. Pipeline CI/CD com relatórios claros, cobertura de regressão e melhoria contínua da qualidade.

Logo Nessus

Nessus Expert

Mapeie vulnerabilidades em ativos internos e externos. Scans guiados, priorização por risco e relatórios executivos para tratar o que importa primeiro.