Search
Close this search box.

Gerenciamos Toda sua TI

Cuidamos de todos os assuntos relacionados a T.I da sua empresa, desde a parte elétrica, cabeamento, servidores, segurança até renegociação de contratos, padronização de ambiente possibilitando a conformidade com a LGPD implantando soluções de segurança para todas as necessidades. 

Redução de custos nas suas operações de TI

Temos vasta experiência em redução de custos com vários casos de sucesso.

Terceirização, Segurança e conformidade para sua TI

Terceirizamos todas as operações e serviços da sua empresa incluindo padronização e implantação de recursos para deixar você em conformidade.

Multi-Cloud  / Virtualização

Implantamos sua infraestrutura de virtualização tanto na empresa (on premise) quanto em nuvem (multi-cloud) própria.

Suporte especializado de TI para serviços e usuários

Cuidamos da sua TI em todos os aspectos desde suporte até segurança da informação.

missão

Oferecer soluções tecnológicas inovadoras e de alta qualidade para ajudar empresas e indivíduos a alcançarem seu pleno potencial no mundo digital. Estamos comprometidos em fornecer serviços e produtos que impulsionem a eficiência, a produtividade e o sucesso de nossos clientes. Gerenciar sua TI desde a parte elétrica até renegociação de contratos visando redução de custos.

visão

Buscamos constantemente expandir nossos horizontes e explorar novas oportunidades no campo da tecnologia. Estar atualizados sobre redução de custos com software livre, novas tendências tecnológicas como inteligência artificial(IA), análise de dados, Internet das Coisas (IoT), segurança da informação e computação em nuvem, para oferecer soluções inovadoras e relevantes aos nossos clientes

valores

Nossa equipe tem o compromisso de evoluir sempre para apresentar a nossos clientes soluções coerentes com as necessidades da suas operações de TI. Procuramos trabalhar para sua empresa sempre como se ela fosse nossa implantando soluções que nós utilizamos diariamente em operações internas, provando assim a confiabilidade das soluções apresentadas.

nossos serviços e CONCEITOS DAS tecnologias que implantamos

Um breve esclarecimento sobre o conceito e funcionalidades de cada tecnologia e suas respectivas aplicações. Todos os conceitos apresentados fazem parte do escopo dos nossos serviços e temos um vasto conhecimentos em soluções com software livre que possibilita uma redução no custo de implantação para soluções que você e sua empresa necessitam.

Muitas pessoas acreditam que seja um produto que resolve os problemas de segurança da informação, mas se trata de apenas um recurso dentre vários a serem utilizados em conjunto que compõem uma solução completa para segurança da informação.

Nos firewalls aplicam-se regras para controlar os acessos dos usuários a sites e serviços externos permitindo sites que são pertinentes as operações e tarefas na sua empresa e bloqueando aqueles que não fazem parte desta classificação. Um dos recurso chamado proxy efetua o filtro dos conteúdos acessados bloqueando o que não for permitido acessar como por exemplo sites pornográficos e de streaming de vídeos. Também é possível efetuar busca por vírus e boqueio no caso de acesso a sites com conteúdos maliciosos, controlar de acessos externos aos recurso computacionais na sua infraestrutura local e também pode ser implantado em nuvem de terceiros.

Este recurso é utilizado para criar um túnel entre dois dispositivos onde todo os dados trafegados quando passam pela internet são criptografados (embaralhados) impedindo assim a leitura correta dos dados. Essa criptografia se dá por troca de chaves simétricas ou assimétricas onde somente as duas pontas podem efetuar a decodificação e leitura correta dos dados enviados pelo outro dispositivo. Imagine os técnicos de telefonia que possuem um aparelho (tecnicamente conhecido como badisco) e podem conectar na sua linha telefônica e ouvir a conversa entre as duas partes. Mas imagine um equipamento que transforma este som em ruídos não compreensíveis e os envia a outra ponta e somente o outro aparelho poderá decodifica estes ruídos e os transforma em voz novamente para o outro lado, este técnico ouviria apenas ruídos aleatórios e não conseguiria compreender o que foi falado, porque somente os equipamentos nas pontas podem efetuar essa decodificação (tradução de voz) deixando assim a comunicação compreensível apenas para essas duas pessoas nas pontas.

Esta tecnologia possibilita a utilização de um hardware (processador, memória, disco e rede) para executar várias máquinas virtuais dentro de um equipamento físico, possibilitando assim rodar vários tipos de sistemas operacionais diferentes dentro de um só equipamento. Imagine que sua empresa precisa de um servidor de arquivos e outro servidor de páginas web em sistemas operacionais diferentes, precisaria de dois servidores físicos uma para cada função, mas com a virtualização é possível compartilhar os recursos físicos (processador, memória, disco e rede) para várias instâncias de servidores virtuais com diferentes plataformas.  Possibilita utilizar um servidor para várias funções e entrega uma economia no consumo de energia elétrica pois vc pode rodar 2, 5, 10 ou quantos servidores virtuais seu hardware comportar dentro de uma máquina somente.

Para as empresas, backup dos dados é um recurso vital e indispensável para qualquer tamanho de ambiente. Podemos hoje efetuar backup de uma máquina inteira (bare-metal) podendo restaurar esse equipamento no seu estado atual com todas as aplicações instaladas. Seria uma imagem completa do disco possibilitando ser restaurado em outro disco e inicializando o equipamento no mesmo estado do último backup efetuado. Temos também backup a nível de banco de dados e de arquivos onde podemos recuperar apenas um determinado dado sem a necessidade de uma restauração completa, esta recuperação é sempre mais rápida e sem muitas dificuldades.

Imagine que vc tem uma aplicação (ou várias) na sua empresa que não podem parar, estas aplicações são vitais e se algum incidente atingir o servidor onde estas aplicações rodam, impactaria nas operações na sua empresa e na sua produtividade respectivamente. Para estas situações foi criado o conceito de alta disponibilidade (redundância) que consiste em ter dois ou mais servidores sincronizados (server failover clusters) suportando estas aplicações onde se um destes servidores parar o outro continua a entregar essas aplicações sem que as operações da sua empresa sejam interrompida e sua TI tenha a possibilidade de executar a manutenção neste servidor que parou sem que sua produtividade seja afetada. Também é possível efetuar manutenções programadas em qualquer um dos servidores sem que sua aplicação fique indisponível para seus colaboradores.

Efetuamos monitoramento do seu ambiente de TI como servidores, ações dos usuários e serviços de TI seja em infraestrutura própria ou em nuvem de terceiros.

Esse monitoramento inclui alertas de incidentes para nossa equipe ou para seus colaboradores e até abertura automática de ticket no sistema de controle de chamados que temos e até de terceiros que o cliente já possua. Registramos a utilização e performance de cada ativo para consulta e análise de períodos de alta requisição no seu ambiente para propor melhorias no poder computacional do seu ambiente e definir os aumentos de acordo com a demanda analisada.

Efetuamos análise de incidentes repetitivos (problemas) com objetivo de tratar a raiz da causa.

O Security Information and Event Management (SIEM) é um conjunto de ferramentas e serviços que oferece uma visão holística da segurança da informação de uma organização.

As ferramentas SIEM fornecem:

  • Visibilidade em tempo real nos sistemas de segurança da informação de uma organização.
  • Gerenciamento de log de eventos que consolida dados de várias fontes.
  • Uma correlação de eventos coletados de diferentes logs ou fontes de segurança, usando  regras if-then  que adicionam inteligência aos dados brutos.
  • Notificações automáticas de eventos de segurança. A maioria dos sistemas SIEM fornece painéis para problemas de segurança e outros métodos de notificação direta.

O SIEM funciona combinando duas tecnologias: a) gerenciamento de informações de segurança (SIM), que coleta dados de arquivos de log para análise e relatórios sobre ameaças e eventos de segurança, e b) gerenciamento de eventos de segurança (SEM), que realiza o monitoramento do sistema em tempo real, notifica os administradores de rede sobre questões importantes e estabelece correlações entre eventos de segurança.

O processo de gerenciamento de eventos e informações de segurança pode ser dividido da seguinte forma:

  1. Coleta de dados  – Todas as fontes de informações de segurança de rede, por exemplo, servidores, sistemas operacionais, firewalls, software antivírus e sistemas de prevenção de invasões são configuradas para alimentar dados de eventos em uma ferramenta SIEM. A maioria das ferramentas SIEM modernas usa agentes para coletar logs de eventos de sistemas corporativos, que são então processados, filtrados e enviados para o SIEM. Alguns SIEMs permitem a coleta de dados sem agente. Por exemplo, Splunk oferece coleta de dados sem agente no Windows usando WMI.
  2. Políticas  – Um perfil é criado pelo administrador do SIEM, que define o comportamento dos sistemas corporativos, tanto em condições normais quanto durante incidentes de segurança pré-definidos. Os SIEMs fornecem regras, alertas, relatórios e painéis padrão que podem ser ajustados e personalizados para atender às necessidades específicas de segurança.
  3. Consolidação e correlação de dados  – as soluções SIEM consolidam, analisam e analisam arquivos de log. Os eventos são categorizados com base nos dados brutos e aplicam regras de correlação que combinam eventos de dados individuais em questões de segurança significativas.
  4. Notificações  – Se um evento ou conjunto de eventos acionar uma regra SIEM, o sistema notifica o pessoal de segurança.

Trata-se de uma arquitetura baseada em nuvem que entrega serviços de rede e segurança destinados a proteger usuários, aplicações e dados. Este termo foi cunhado pelo Gartner em 2019 e rapidamente ganhou renome, tornando-se um dos conceitos de segurança mais desejados desta década até o momento. Considerando que vários usuários e aplicações não estão mais presentes, nem operam em redes corporativas, as medidas de acesso e segurança não podem depender de appliances de hardware convencionais no datacenter corporativo. SASE promete fornecer os recursos de rede e segurança necessários na forma de serviços fornecidos pela nuvem. Se feito corretamente, o modelo do SASE elimina os appliances baseados em perímetros e as soluções antigas. Em vez de entregar o tráfego a um appliance de segurança, os usuários se conectam ao serviço de nuvem SASE para terem acesso seguro e usarem serviços da web, aplicações e dados com a aplicação contínua de políticas de segurança.

Um gateway de web seguro é um recurso de segurança cibernética que protege os dados da empresa e aplica políticas de segurança. Os SWGs operam entre os funcionários da empresa e a internet. Como um filtro de água, que remove impurezas perigosas da água para que ela seja segura para se beber, os SWGs filtram o conteúdo inseguro do tráfego web para deter as ameaças cibernéticas e as invasões de dados. Eles também bloqueiam comportamentos arriscados ou não autorizados do usuário. A filtragem de conteúdo detecta determinados tipos de conteúdo e o bloqueia. Por exemplo, a filtragem de conteúdo pode bloquear a entrada de vídeos ou fotos explícitos em uma rede corporativa. Normalmente, os administradores de TI da empresa podem personalizar a política de filtragem de conteúdo do seu gateway de web seguro.  Os SWGs também podem incluir prevenção de perda de dados (DLP), filtragem de conteúdo, e outros filtros de tráfego da internet, podem ser executados em qualquer lugar, eles são especialmente úteis para o gerenciamento de funcionários remotos. Ao exigir que trabalhadores remotos acessem a internet por meio de um gateway de web seguro, as empresas que dependem de uma força de trabalho distribuída podem evitar melhor as invasões de dados, mesmo que não tenham controle direto sobre os dispositivos ou redes de seus funcionários.

Buscamos sempre reduzir custos utilizando plataformas em sotware livre onde o nosso conhecimento possibilita a entrega de ótimos resultados com esta modalidade de software. O conceito é ganhar pelo trabalho executado para você cliente específico te possibilitando  usufruir dos benefícios de determinadas tecnologias eliminando altos custos com licenciamento. A utlização dessa modalidade de software (OPEN) gera  uma diferença grande no orçamento final aumentando o custo benefício da solução implantada.

Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.

No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento, o Controlador e o Operador. Além deles, há a figura do Encarregado, que é a pessoa indicada pelo Controlador para atuar como canal de comunicação entre o Controlador, o Operador, os(as) titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).

Tema fundamental trabalhado pela Lei, o tratamento de dados diz respeito a qualquer atividade que utiliza um dado pessoal na execução da sua operação, como, por exemplo: coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

Antes de iniciar qualquer tipo de tratamento de dados pessoais, o agente deve se certificar que a finalidade da operação está registrada de forma clara e explícita e os propósitos especificados e informados ao(à) titular dos dados. No caso do setor público, a principal finalidade do tratamento está relacionada à execução de políticas públicas, devidamente previstas em lei, regulamentos ou respaldadas em contratos, convênios ou instrumentos semelhantes.

O compartilhamento dentro da administração pública, no âmbito da execução de políticas públicas, é previsto na Lei e dispensa o consentimento específico. Contudo, o órgão que coleta deve informar com transparência qual dado será compartilhado e com quem. Do outro lado, o órgão que solicita receber o compartilhamento precisa justificar esse acesso com base na execução de uma política pública específica e claramente determinada, descrevendo o motivo da solicitação de acesso e o uso que será feito com os dados. Informações protegidas por sigilo seguem protegidas e sujeitas a normativos e regras específicas. Essas e outras questões fundamentais devem ser observadas pelos órgãos e entidades da administração federal no sentido de assegurar a conformidade do tratamento de dados pessoais de acordo com as hipóteses legais e princípios da LGPD.

A Lei estabelece uma estrutura legal de direitos dos(as) titulares de dados pessoais. Esses direitos devem ser garantidos durante toda a existência do tratamento dos dados pessoais realizado pelo órgão ou entidade. Para o exercício dos direitos dos(as) titulares, a LGPD prevê um conjunto de ferramentas que aprofundam obrigações de transparência ativa e passiva, e criam meios processuais para mobilizar a Administração Pública.

Documento base:  Guia de Boas Práticas para Implementação na Administração Pública Federal da Lei Geral de Proteção de Dados, documento elaborado pelos diferentes órgãos que compõem o Comitê Central de Governança de Dados e que contém orientações sobre as atribuições e atuação do Controlador, do Operador e do Encarregado, bem como da Autoridade Nacional de Proteção de Dados (ANPD) e versa, ainda, sobre os direitos fundamentais dos(as) cidadãos(ãs) titulares dos dados, aborda hipóteses de tratamento dos dados e sua realização, indica o ciclo de vida do tratamento dos dados pessoais e apresenta boas práticas em segurança da informação.

O PAM (Privileged Access Management) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas ao monitorar, detectar e impedir o acesso privilegiado não autorizado a todos ativos de TI. O PAM oferece visibilidade sobre quem está utilizando contas privilegiadas, gravação e auditoria destas ações enquanto estiver conectado, alteração automática de senhas, custódia de acessos, filtro e alerta para execução  de comandos mais perigosos, intervenção em tempo real nas ações administrativas aumentam a segurança do sistema evitando paradas em servidores e serviços por  erros em comandos e acessos não autorizados.

Mais conhecido com a sigla DLP (Data Leak Prevention) ou prevenção de vazamento de dados, trata-se de ferramentas que evitam o envio de dados privados como textos, arquivos e imagens por qualquer canal por exemplo e-mail, drive em nuvem, aplicações de mensagens, etc .

São ferramentas que detectam alterações não autorizadas em ambientes de TI, tentativa de leitura e/ou envio de dados considerados privados, tentativas de remoção (deletar) de dados sem autorização bem como registro e exposição do(s) responsável(is) destas ações. 

 Abaixo os 5 pilares de um bom DLP:

  • Abrangência da cobertura
  • Recursos básicos de detecção de dados
  • Criação de perfil de dados para estado futuro
  • Recursos avançados de detecção de dados
  • Proteção de dados com reconhecimento de riscos, um modelo pronto de zero trust

O tempo não está do seu lado ao gerenciar a segurança e enfrentar uma enxurrada implacável de ataques cibernéticos. Portanto, quando confrontado com vários alertas suspeitos sinalizados por sua solução SIEM, você precisa de uma maneira fácil de filtrar e identificar os ataques que provavelmente afetarão os principais processos de negócios e agir rapidamente antes que eles afetem seus negócios e sua reputação.

Vincule a resposta a incidentes aos processos de negócios, priorize e automatize a correção. Por meio de uma integração perfeita com as principais soluções SIEM, a solução AlgoSec Security Policy Management vincula os incidentes de segurança diretamente aos processos de negócios reais que são ou potencialmente serão afetados, incluindo aplicativos, servidores, fluxos de rede e tráfego e dispositivos de segurança. Uma vez identificado, o AlgoSec pode neutralizar o ataque isolando automaticamente quaisquer servidores comprometidos ou vulneráveis da rede.

Com nossas soluções você poderá:

  • Associar automaticamente incidentes de segurança a aplicativos, servidores e fluxos de conectividade de rede.
  • Destacar a criticidade dos aplicativos de negócios afetados pela ameaça.
  • Isolar automaticamente os servidores comprometidos da rede.
  • Identificar a conectividade de rede de/para um servidor comprometido em um mapa visual e interativo.
  • Traçar o movimento lateral da ameaça na rede
  • Notificar as partes interessadas para coordenar os esforços de remediação de ameaças.
  • Obter uma trilha de auditoria completa para auxiliar na análise forense de ameaças cibernéticas e relatórios de conformidade.

Este conceito entra em ação quando acontece um incidente afetando todos os servidores da sua empresa que estão em alta disponibilidade como por exemplo uma queda no fornecimento de energia da sua concessionária ou um incêndio nos seus servidores. Neste conceito todos os dados são replicados (simetricamente ou assimetricamente) para outra infraestrutura própria ou de terceiros (nuvem pública) possibilitando assim manter as aplicações e serviços de TI da sua empresa disponíveis mesmo se a estrutura principal (chamada de site master) estiverem totalmente afetadas por algum incidente, a estrutura redundante (chamada de site backup ou redundante) assumiria automaticamente mantendo disponibilizadas as suas aplicações para seus clientes, colaboradores e/ou parceiros evitando assim uma parada na suas operações de TI e na sua produtividade.

Consiste em uma análise na infra estrutura dos sistemas operacionais em servidores e estações de trabalhos e aplicações utilizadas pela empresa.  Esse recurso consistem em verificar todas as atualizações disponíveis pelos respectivos fabricantes para correção dos erros de desenvolvimento(bugs) aplicando estas  atualizações de segurança visando eliminar explorações nestas brechas de segurança e consequentemente invasões aos recursos computacionais

Um software, on premises ou na nuvem, que fica entre os usuários de serviço em nuvem e os provedores de serviço em nuvem para reunir e aplicar políticas de segurança corporativas conforme os recursos na nuvem forem acessados. Imagine o CASB como um xerife que aplica as leis definidas pelos administradores de serviços na nuvem. As organizações estão cada vez mais buscando fornecedores de CASB para lidar com os riscos do serviço em nuvem, aplicar políticas de segurança e cumprir os regulamentos, mesmo quando os serviços em nuvem estão além de seu perímetro e fora de seu controle direto.

o

São ferramentas para simulação de violação e ataque, permitem que as organizações obtenham uma compreensão mais profunda das vulnerabilidades que estão expostas, análise de postura dos usuários, automatizando o teste de vetores de ameaças, como externo e interno, movimento lateral e exfiltração de dados. O BAS complementa o red teaming e o pen-test, mas não pode substituí-los completamente. O BAS valida a postura de segurança de uma organização testando sua capacidade de detectar um portfólio de ataques simulados executados por plataformas SaaS, agentes de software e máquinas virtuais. Além disso, gera relatórios detalhados sobre falhas de segurança e prioriza os esforços de correção com base no nível de risco. Os usuários típicos dessas tecnologias são instituições financeiras, seguradoras e muito mais.

Nossos Serviços

Nosso fluxo de atendimento para todos clientes

01.

reunião de alinhamento das necessidades

Após contato, nos reunimos com você para entendermos suas necessidades e coletar informações detalhadas sobre a solução que você busca, assim dimensionamos especificamente para sua empresa. Nossa maior satisfação é entender seus objetivos e adequar uma solução com custos benefício razoável e se possível aplicar redução de custos no licenciamento com nossa ampla experiência em software livre.

02.

análise do ambiente e adequação da solução

Nesta etapa analisamos todo seu ambiente como ativos de TI, aplicações utilizadas, contratos de serviços com terceiros e operações executadas, isso para entender como poderemos aplicar a solução solicitada na etapa anterior. Aqui também analisamos e apresentamos possíveis melhorias e respectivas ferramentas visando mitigar possíveis incidentes, paradas não planejadas, vulnerabilidades evitando vazamento de dados e até invasões externas.

03.

Entrega das soluções + propostas de melhorias

Nesta etapa entregamos a soluções devidamente documentada e explicada após minuciosa análise de tecnologias que atende as necessidade da sua empresa. Aqui também apresentamos o orçamento para implantação destas soluções. Em se tratando de análise minuciosa para apresentação do escopo do trabalho, ferramentas, aplicações e/ou softwares que atenderão suas necessidades com entrega em formato de projeto documentado. Claro que esta etapa terá custo para confecção deste documento, mas caso o cliente feche a implantação das soluções propostas conosco essa etapa não será cobrada.

04.

implantação das soluções apresentadas

Após aprovação do cliente, efetuamos a implantação das soluções propostas minuciosamente analisadas na etapa anterior, após entrega de um cronograma de implantação iniciamos a instalação das tecnologias, ministramos treinamentos para seus colaboradores e por final a entrega da documentação do projeto totalmente implantado onde o cliente confirma com seu aceite que todas as soluções propostas foram devidamente entregues de acordo com o escopo apresentado.

atendimento emergencial

Atendemos incidentes fora do horário comercial, entre em contato via whatsapp pelo link no inicio desta página, digite a palavra EMERGÊNCIA(tudo em maiúsculo) a comunicação será transferida para nosso plantão de atendimento. 

Recuperação de infra estrutura

Seus servidores estão indisponíveis? Não importa se são físicos, virtuais ou em nuvem. Analisamos e efetuamos correções no hardware, sistema operacional e discos recuperando assim os seus serviços e aplicações nestes servidores.

recuperação de dados

Contamos com ferramentas tecnológicas para recuperação de dados e sistemas operacionais para máquinas físicas e virtuais, servidores em várias plataformas como Windows, Linux, VMWare, Proxmox, FreBSD e MAC-OSX.

recuperação de desastres

Temos nuvem própria onde podemos replicar sua infraestrutura de servidores, aplicações e dados operando atrás de um firewall protegendo as suas operações e promovendo acesso seguro (VPN) para colaboradores e/ou parceiros na(s) unidade(s) da sua empresa e/ou home-work. Temos camadas de segurança que controlam estes acessos e disponibilizam seus recursos, ativos e aplicações apenas para pessoas autorizadas.

backup local e remoto

Cópias para armazenamento local em nossos servidores(comodato) ou em nossa nuvem própria dos dados, aplicações e/ou ambientes virtualizados. Replicação em tempo real ou em janelas determinadas garantindo que seus dados estarão salvos remotamente sem afetar a performance das operações da empresa, mantendo assim a tranquilidade de restauração das suas informações a qualquer momento.

O QUE NossOS CLIENTES tem a DIZEr

“Conheço o Paulo há 20 anos, desde o início de nossa empresa. A experiência com a prestação de serviços do Paulo, sempre superou as nossas expectativas e teve um impacto muito importante na estruturação de nossa empresa, nos trazendo soluções inteligentes e com custos favoráveis em especial na implantação de servidores, redes locais, softwares, segurança de dados e tudo relacionado ao TI e, que refletem até hoje em nosso trabalho de forma positiva, sem deixar de mencionar que sempre manteve um suporte receptivo e com atendimento permanente e imediato”
1

Toni

Socio proprietário da AZA Contabilidade - cliente desde 2002

“Ele tem sido meu parceiro de confiança por muito tempo e sempre esteve disponível para me ajudar. Sua expertise e prontidão em resolver problemas complexos já me salvaram em diversas situações. Com o meu parceiro, fornecedor e amigo Paulo, tenho a tranquilidade de saber que estou em boas mãos. Altamente recomendado!”
2

Rodrigo Santos

Sócio Proprietário da Zion-BR - cliente desde 2005

“Tenho escritório de advocacia há mais de 20 anos e o Paulo vem prestando excelente serviço nos meus computadores, notebooks, celulares e TI em geral. Paulo é um profissional altamente qualificado, confiável e competente.”
3

Dr. Waldemar Mussi

Advocacia - cliente desde 2001

Clientes atendidos

0 +

Clientes Gerenciados por nós

0 +

Migração de ambientes para nuvem

0 +

comodato e locação de ativos de rede (servidores e firewalls)

0 +

os 5 pilares da segurança da informação

Temos aqui uma breve explicação de cada um dos 5 pilares que compões a segurança da informação. Clique em cada uma delas para ver a descrição

Deve garantir que a informação não sofra alteração, modificação ou seja destruída sem autorização, ela deve ser consistente e legítima. No momento em que uma dessas características é violada ocorre a quebra de integridade da informação. Medidas de segurança devem garantir que a informação somente possa ser alterada por pessoas autorizadas e em situações que necessitam a alteração.

Quando falamos de autenticidade estamos falando da origem da informação. Garantir a autenticidade quer dizer que a informação vem da fonte anunciada e não sofreu modificação ao longo de sua transmissão. Vamos supor que a empresa de telefonia lhe envia por e-mail a fatura para pagamento e ao longo desse caminho o atacante intercepta a informação, viola a integridade da informação alterando os números do código de barra, e reenvia ao destinatário. Ao pagar essa fatura seu dinheiro foi enviado para conta de um terceiro. E você percebe que a fonte de origem da informação não é a mesma que deveria ter lhe enviado. A segurança da informação deve garantir que a origem da informação não sofra alteração.

Trata da informação que sofreu algum tipo de acesso não autorizado, ou seja ocorre a quebra de confidencialidade da informação no momento em que uma pessoa não autorizada tem acesso ao seu conteúdo. A segurança da informação deve garantir que somente a informação deve estar disponível para quem está autorizado a acessá-la.

Está ligada a continuidade da informação, ela deve estar disponível para quem está autorizado a acessá-la. Sempre que alguém autorizado solicitar o acesso a informação ou a seus ativos correspondentes a disponibilidade deve garantir essa informação. A quebra de disponibilidade se dá quando a informação não se encontra acessível no momento solicitado. As medidas de segurança devem garantir a disponibilidade da informação sempre que os usuários dos sistemas precisarem. Quando solicitamos um serviço e o mesmo se encontra fora do ar, ou seja, a informação de que precisamos não pode ser acessada devido à falta de disponibilidade. Nesse caso não quer dizer que um ataque ocorreu e deixou indisponível a informação.

Está relacionado a garantia de que o autor de determinada ação não possa negar a ação realizada. A segurança da informação deve ter medidas que garanta e identifique quem realizou determinada ação. Por exemplo vamos supor que você trabalhe em um setor financeiro e você liberou o pagamento para os fornecedores através do sistema. Porém você se equivocou e lançou um valor acima do que deveria. Seu supervisor solicita um relatório e verifica que teve um pagamento além do rotineiro. Então ele vai na sala e pergunta quem efetuou o pagamento e você tenta negar de pés juntos que não foi você. O sistema de informação deve garantir que esse tipo de coisa não ocorra, podendo apresentar a matrícula o nome, o horário e data de quem estava logado e realizou o pagamento. Então o não repudio deve evitar que o autor de determinada ação não possa negar a sua autoria no fato ocorrido.

SAIBA COMO a NETRESULTS PODE ATENDER ÀS NECESSIDADES CRÍTICAS Da sua INFRAESTrUtURA de ti e SEGURANÇA CIBERNÉTICA