Gestão

Gerenciamento completo para um ambiente seguro

Criar processos, controlar atividades e manter os sistemas atualizados são as ferramentas do SOC da Cherokee para gerir com qualidade o ambiente de TI de sua empresa.

Todos os dispositivos da sua rede estão protegidos? Os antivírus de suas máquinas em trabalho remoto estão rodando corretamente? Os colaboradores têm acesso somente aos dados que deveriam? Qual a periodicidade de backup para arquivos armazenados na nuvem?

Quer saber as respostas a estas perguntas? Fale com a Cherokee.

Gestão de Autenticação Unificada - SSO

O Single Sign-On (SSO) ou login único permite que diversos sistemas sejam automaticamente autenticados e autorizados a partir de um único conjunto de credenciais. Este controle centralizado resulta em um potencial aumento do nível de segurança, pois, além dos sistemas de SSO já contarem com múltiplos fatores de autenticação, basta uma só operação para bloquear ou desbloquear o usuário em todos os sistemas, caso alguma violação seja identificada.

Outros importantes fatores a favor do SSO são o ganho de tempo, o aumento da produtividade e a melhora na experiência geral do usuário.

Avaliação de Conformidade

A análise de conformidade Cherokee avalia a maturidade da empresa com base em processos, pessoas e ferramentas e identifica os níveis de proteção e as fragilidades do ambiente, auxiliando na tomada de decisão e direção estratégica da companhia.

Atualmente, a Cherokee trabalha com os seguintes padrões de segurança:

  • NIST Cybersecurity Framework
  • ABNT NBR ISO/IEC 27001 (em desenvolvimento)
  • Lei Geral de Proteção de Dados - N. 13.709

Gestão de Certificados Digitais

Certificados digitais são como uma carteira de identificação virtual e permitem uma comunicação eletrônica segura, pois possibilitam a autenticação dos usuários, sistemas e servidores. São essenciais para a realização de transações de negócios on-line que podem conter informações sigilosas, como a assinatura de um contrato digital, por exemplo.

Não importa o porte ou o segmento de sua empresa, ter uma visibilidade completa de todos os certificados e realizar seu gerenciamento é imprescindível para garantir que não expirem e estejam disponíveis para os usuários certos sempre que preciso.

Gestão de Endpoints

Para preservar a integridade dos dados de sua empresa, você tem de cercar todas as portas de entrada - incluindo desktops e servidores físicos e virtuais, celulares, tablets e quaisquer outros hardwares e softwares conectados à sua rede, sejam eles corporativos ou de terceiros.

O sistema de Gestão de Endpoints da Cherokee realiza o inventário de todos esses dispositivos e desenvolve estratégias e mecanismos de acesso para cada um deles. Também monitora e controla a aplicação automática de patches; o status do antivírus, DLP, criptografia e demais itens de segurança; além de manter uma configuração homogênea em todo o ambiente.

Gestão de Identidades e Acessos

O IDM (identity Management) e o IAM (Identity and Access Management) são sistemas de gerenciamento de identidade de usuários que centralizam os processos de acesso e possibilitam a gestão de solicitações dentro das restrições do modelo de governança da empresa, aumentando a segurança e conformidade e trazendo transparência.

A Cherokee tem larga experiência na implementação e controle das seguintes ferramentas de gestão de identidades:

Gestão de Incidentes de Segurança

A Gestão de Incidentes de Segurança da Cherokee permite o registro, acompanhamento e consulta histórica de todos os eventos adversos pelos quais seus sistemas e redes passaram – sejam incidentes grandes ou pequenos, intencionais ou não, confirmados ou sob suspeita.

Este controle é essencial para prevenir e reduzir ocorrências, proteger a integridade das informações e proporcionar um ambiente cada vez mais confiável e disponível.

Gestão de Licenças

Toda empresa necessita de licenças de software para manter seu negócio funcionando - e fazer o gerenciamento eficiente desses ativos é de suma importância para que não haja erros e riscos de vencimento.

Realizamos a gestão de todas as licenças de sua empresa por meio de um monitoramento unificado, que permite o controle com precisão e confiabilidade de suas quantidades e validades, assegurando a disponibilidade dos softwares aos seus colaboradores.

Gestão de Vulnerabilidades

A Gestão de Vulnerabilidades é um ciclo com foco na melhoria contínua dos sistemas de segurança da empresa. Ela age na identificação, análise, classificação, tratamento e acompanhamento histórico de vulnerabilidades detectadas, integrando estes dados a scanners e feeds (públicos ou privados) que mantêm um inventário das vulnerabilidades conhecidas.

Além de detectar e corrigir falhas, a gestão de vulnerabilidade estuda-as para aumentar a eficiência dos programas, realizar atualizações e implantar melhorias preventivamente.

Pentest

Sua empresa está preparada para um ciberataque?

A resposta pode ser fornecida pelo Pentest.

De acordo com dados divulgados no início de 2018, o Brasil está entre os países mais vulneráveis a ciberataques: ocupamos a primeira posição na América Latina e sétima posição no ranking mundial. Segundo relatório da Kroll de 2019/2020, 55% das companhias nacionais entrevistadas sofreram pelo menos um caso de vazamento de informações - 16% acima da média global.

Mesmo com este cenário alarmante, muitas empresas não têm clareza sobre o que precisam fazer para se preparar melhor para as transgressões inevitáveis de segurança e a perda de dados. É para estes casos que existe o Pentest.

O Pentest simula um ataque controlado ao ambiente tecnológico de sua empresa, para identificar as vulnerabilidades de cada serviço existente em sua infraestrutura e os riscos potenciais de seus ambientes e sistemas informatizados. Não há a necessidade de paralização da rotina de trabalho e não há impacto na produção.

Ao final do serviço, a Cherokee entrega um relatório detalhado com todas as vulnerabilidades identificadas e comprovadas. Também são apresentadas as soluções de correção, mitigação ou monitoramento recomendadas para evitar o vazamento de informações confidenciais e estratégicas, indisponibilidades de sistemas que podem paralisar sua empresa e perda de credibilidade à sua imagem.