Gestão

Gerenciamento completo para um ambiente seguro

Criar processos, controlar atividades e manter os sistemas atualizados são as ferramentas do SOC da Cherokee para gerir com qualidade o ambiente de TI de sua empresa.

Todos os dispositivos da sua rede estão protegidos? Os antivírus de suas máquinas em trabalho remoto estão rodando corretamente? Os colaboradores têm acesso somente aos dados que deveriam? Qual a periodicidade de backup para arquivos armazenados na nuvem?

Quer saber as respostas a estas perguntas? Fale com a Cherokee.

🔑

Gestão de Autenticação Unificada - SSO

O Single Sign-On (SSO) ou login único permite que diversos sistemas sejam automaticamente autenticados e autorizados a partir de um único conjunto de credenciais. Este controle centralizado resulta em um potencial aumento do nível de segurança, pois, além dos sistemas de SSO já contarem com múltiplos fatores de autenticação, basta uma só operação para bloquear ou desbloquear o usuário em todos os sistemas, caso alguma violação seja identificada.

📊

Avaliação de Conformidade

A análise de conformidade Cherokee avalia a maturidade da empresa com base em processos, pessoas e ferramentas e identifica os níveis de proteção e as fragilidades do ambiente, auxiliando na tomada de decisão e direção estratégica da companhia.

  • NIST Cybersecurity Framework
  • ABNT NBR ISO/IEC 27001 (em desenvolvimento)
  • Lei Geral de Proteção de Dados - N. 13.709
📜

Gestão de Certificados Digitais

Certificados digitais são como uma carteira de identificação virtual e permitem uma comunicação eletrônica segura, pois possibilitam a autenticação dos usuários, sistemas e servidores. São essenciais para a realização de transações de negócios on-line que podem conter informações sigilosas, como a assinatura de um contrato digital, por exemplo.

💻

Estações de Trabalho - Endpoints

Para preservar a integridade dos dados de sua empresa, você tem de cercar todas as portas de entrada - incluindo desktops e servidores físicos e virtuais, celulares, tablets e quaisquer outros hardwares e softwares conectados à sua rede, sejam eles corporativos ou de terceiros.

🆔

Identidades e Acessos

O IDM (identity Management) e o IAM (Identity and Access Management) são sistemas de gerenciamento de identidade de usuários que centralizam os processos de acesso e possibilitam a gestão de solicitações dentro das restrições do modelo de governança da empresa, aumentando a segurança e conformidade e trazendo transparência.

  • Keycloak
  • SailPoint IdentityIQ
  • Azure AD
🚨

Gestão de Incidentes

A Gestão de Incidentes de Segurança da Cherokee permite o registro, acompanhamento e consulta histórica de todos os eventos adversos pelos quais seus sistemas e redes passaram – sejam incidentes grandes ou pequenos, intencionais ou não, confirmados ou sob suspeita.

📝

Gestão de Licenças de Softwares

Toda empresa necessita de licenças de software para manter seu negócio funcionando - e fazer o gerenciamento eficiente desses ativos é de suma importância para que não haja erros e riscos de vencimento.

🕵️‍♂️

Gestão de Vulnerabilidades

A Gestão de Vulnerabilidades é um ciclo com foco na melhoria contínua dos sistemas de segurança da empresa. Ela age na identificação, análise, classificação, tratamento e acompanhamento histórico de vulnerabilidades detectadas, integrando estes dados a scanners e feeds (públicos ou privados) que mantêm um inventário das vulnerabilidades conhecidas.

🧪

Pentest

O Pentest simula um ataque controlado ao ambiente tecnológico de sua empresa, para identificar as vulnerabilidades de cada serviço existente em sua infraestrutura e os riscos potenciais de seus ambientes e sistemas informatizados. Não há a necessidade de paralização da rotina de trabalho e não há impacto na produção.