Monitoramento

Monitoramento real time de ameaças e desempenhos

Quer ter o controle de toda a sua estrutura de TI, ao mesmo tempo em que responde a incidentes com rapidez e precisão? Isso é possível com o serviço de monitoramento realizado pelo SOC da Cherokee: uma central que acompanha continuamente o desempenho, a eficiência e a segurança dos processos, softwares e tecnologias de sua empresa.

Este monitoramento reduz o tempo de inatividade dos equipamentos, prolonga sua vida útil e otimiza custos de TI, além de prevenir ataques e preservar a integridade dos dados.

O SOC da Cherokee atua nas seguintes frentes de monitoramento:

ICMA - Inteligência Cibernética e Monitoramento de Ameaças

Inteligência estratégica a favor da segurança da informação

O serviço de Inteligência Cibernética e Monitoramento de Ameaças (ou, em inglês, CTI - Cyber Threat Intelligence) aplica as melhores metodologias e processos de inteligência, utilizados por instituições governamentais e militares, para alavancar os objetivos estratégicos de detecção e resposta a incidentes da sua empresa, auxiliando equipes de Segurança da Informação e Prevenção a Fraudes.

Faz parte deste processo a coleta de informações de várias fontes, como monitoramento SurfaceWeb, DeepWeb e DarkNet, identificação de ameaças direcionadas, ataques a fornecedores, análise de artefatos maliciosos, vazamento de dados, entre tantas outras, para entregar um material completo com informações, análises, alertas críticos e visão executiva.

Monitoramento de Clouds

Quer saber como os recursos em nuvem de sua empresa são utilizados? Conte com o sistema gerencial da Cherokee: ele apresenta todos os indicadores de consumo e disponibilidade de forma clara e completa, em dashboards executivos em modelo drill-down. A atualização dos dados é automática e você navega pelas informações em diferentes níveis de detalhamento, para uma visão completa do que acontece em nuvem.

O monitoramento de clouds ajuda a otimizar a eficiência de toda a sua infraestrutura em nuvem, reconhecer alterações no padrão e detectar problemas para que sejam corrigidos com rapidez.

Monitoramento de Infraestrutura e Redes

Detecte problemas em equipamentos e sistemas que podem causar diversos prejuízos para sua empresa. Com a Cherokee, você tem o monitoramento completo de sua estrutura de TI, incluindo:

  • Utilização de CPU, memória, disco e rede;
  • Verificação de rede (disponibilidade, latência, jitter);
  • Suporte a diversos tipos de equipamentos;
  • Disponibilidade e indicadores de aplicações WEB e APIs;
  • Suporte a SNMP, SNMP trapper, IPMI, API, scripts etc.;
  • SLA de serviços e locais.

Os relatórios são claros e amigáveis, com visualização por gráficos históricos, painel de alarmes e dashboards consolidados. Em caso de qualquer anormalidade, são disparados alertas automáticos via e-mail, telegram e webhook.

Serviço essencial em empresas de todos os portes e mercados, o monitoramento de Infraestrutura evita:

  • Indisponibilidades, interrupções e falhas;
  • A obsolescência de sistemas e equipamentos;
  • O uso inadequado dos recursos pelos colaboradores.

Monitoramento de Sistemas e Aplicações

Tão importante quanto adquirir os melhores softwares e sistemas para sua empresa é garantir que eles atuem em seu nível máximo de performance, prevenindo paradas e desgastes.

O sistema de monitoramento da Cherokee funciona como um bot que emula diversos passos e processos reais em aplicações e analisa seus retornos de forma automática e contínua. Caso a resposta não saia de acordo com o esperado, um alerta é gerado e ações são imediatamente tomadas.

Monitoramento Home Office

Você sabe como estão os seus recursos cedidos a colaboradores? O monitoramento de home office da Cherokee atua tanto na segurança e prevenção de incidentes quanto no aumento de vida útil do equipamento e na produtividade da equipe. Ele opera em dois níveis: no Monitoramento Técnico e no Monitoramento para RH.

O Monitoramento Técnico é responsável por verificar:

  • A saúde do computador (uso de CPU, memória, disco);
  • A segurança do computador (patches disponíveis e aplicados e administração geral de antivírus);
  • As condições da rede (qualidade do sinal, latência para os principais serviços da empresa, Jitter para os sistemas críticos, velocidade de download e upload, utilização da banda);
  • A conectividade aos serviços da empresa.

No Monitoramento para RH, são analisados:

  • Os softwares utilizados;
  • A utilização do teclado (teclas por minuto + períodos de pausa);
  • A utilização do mouse (deslocamento, clicks, pausas);
  • Aplicativos em primeiro plano (tempo, mudanças).