OCTOFENCE

Octofence é o pacote de segurança cibernética para a proteção de todo o perímetro de TI das PMEs. Um pacote completo de tecnologias avançadas para monitoramento 24/7/365 graças a uma equipe de analistas dedicados.

octofence-min

Como Trabalhamos

Nosso objetivo é manter o controle total do perímetro de TI da empresa e dos dados relativos a usuários, processos e tecnologias. Só através de um acompanhamento constante podemos garantir a correta e completa gestão de toda a informação relativa ao estado de segurança de uma empresa.

OCTOFENCE SUITE

A suíte Octofence visa industrializar e automatizar todas as funções essenciais de um Centro de Operações de Segurança Ponta a Ponta de forma modular. Cada serviço individual é capaz de funcionar em modo autônomo, mas apenas ativando todo o pacote você obtém 100% de cobertura no ambiente selecionado.

SOC

O serviço Security Operation Center de nova geração concebido para fazer face a todas as ameaças presentes e futuras da era digital.

CTI

O serviço de Cyber Threat Intelligence criado por hackers éticos capazes de identificar todos os vetores de ataque externos.

LOG MANAGEMENT

O serviço de Log Management simples e modular projetado para garantir a conformidade com os novos padrões ISO e GDPR.

WAAP

O serviço de proteção de aplicativos da Web e API criado por nossos melhores especialistas em segurança cibernética da Web.

SOC

Security Operations Center

Nosso Security Operation Center é comandado pelo time Blue, ou seja, um time de profissionais que analisam todo o fluxo de dados computacionais e verificam constantemente todos os dispositivos corporativos – inclusive na nuvem e de terceiros – para identificar possíveis ameaças e impedir ataques antes que eles possam impactar a infraestrutura de TI monitorada

 

Os nossos especialistas dispõem de um conjunto de ferramentas tecnológicas de ponta, criadas ad hoc pelo nosso departamento de I&D* com o objetivo de automatizar processos de forma a garantir ao cliente tempos de reação imediatos em situações de perigo.

 

De fato, em caso de potencial criticidade, a equipe intervém prontamente, isolando a máquina ameaçada até que um de nossos especialistas identifique a solução de mitigação mais adequada.

P&D

O departamento de pesquisa e desenvolvimento lida com a pesquisa e desenvolvimento de novas soluções para segurança cibernética.

SOC-opy
CTI-min

Phishing

É uma tentativa de scam em que a vítima é tentada a fornecer informações pessoais, dados financeiros ou códigos de acesso.

CTI

Cyber Threat Intelligence

Nosso serviço Cyber Threat Intelligence permite que você monitore continuamente toda a superfície exposta de um perímetro de TI do ponto de vista de um invasor, identificando credenciais ou documentos roubados, domínios fraudulentos, tentativas de phishing, tentativas de abuso de imagem e muito mais. Também permite monitorar com atenção especial as principais figuras dentro da empresa, de maior interesse do ponto de vista do invasor.

 

A interligação com as principais fontes de inteligência mundiais nos garante uma atualização constante o que nos permite garantir ao cliente uma visão global de sua exposição na web.
De fato, para uma visão 360°, além de monitorar a clear web, é necessário dedicar um esforço considerável para verificar as fontes encontradas na Deep e Dark web.

Log Management

Log Management

Nosso serviço Log Management foi projetado para permitir que as empresas coletem centralmente, mantenham a longo prazo, de forma segura e certificada, e apliquem um registro de data e hora aos logs do sistema e do aplicativo.

 

O serviço é essencial para todas aquelas empresas que necessitam de uma correta e rápida gestão de logs, por conta própria ou de seus clientes, conforme exigido pelas normas vigentes sobre privacidade e segurança da informação.

 

Especificamente, o Regulamento Europeu de Privacidade (GDPR 679/2016) e a norma ISO 27001 deixam clara a necessidade de as empresas adotarem um sistema capaz de garantir a aquisição de logs e arquivamento em tempo real.

Timestamp

È uma sequência de caracteres para averiguar a ocorrência real de um determinado evento

LM-min
WAAP-min

DDoS

Denial-of-service é um ataque informático que leva ao esgotamento dos recursos de um sistema informático até que este deixe de poder prestar o serviço aos clientes solicitantes.

WAAP

Web Application and API Protection

Um serviço único de seu tipo desenvolvido sobre os conceitos básicos do Web Application Firewall (WAF), mas totalmente revisado desde suas bases para melhorar e estender sua funcionalidade.

 

O WAAP, além de realizar as funções normais de um WAF, como filtrar, registrar e bloquear o tráfego HTTP/HTTPS para um site ou aplicativo, desenvolve um novo conjunto de funções destinadas não apenas a melhorar o nível de proteção dos sites, mas também filtra o tráfego malicioso e aumenta o desempenho geral.

 

O serviço WAAP integra nativamente a detecção de bots ruins, correção virtual, L7 DDoS, uma camada de cache, compactação avançada de arquivos estáticos e recursos de minificação,

além de permitir o gerenciamento de certificados SSL de forma simplificada e totalmente gratuita.