<Cloud Security>

Entendemos que muitas empresas estão em processo de migração para a nuvem ou já estão adaptadas a este ambiente. Em um mundo movido por dados e preocupado com a privacidade, a segurança passou de uma área operacional para uma área estratégica.

O seu ambiente de nuvem está protegido?

Seja com infraestrutura física, na nuvem ou ambiente misto, oferecemos o conjunto de soluções ideal para a sua empresa. Todos os nossos serviços e tecnologias são focados em cibersegurança, podendo atender a sua empresa independente do seu momento ou ambiente.

PROTEÇÃO DE
CONTAINERS

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

PROTEÇÃO DE DADOS EM
NUVEM (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela.

CONTROLES DE SEGURANÇA
PARA DEVOPS

O SecDevOps é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

Utilize as melhores tecnologias e serviços na nuvem

Serviços de gestão, suporte, implementação e consultoria especializada. Desenhamos projetos customizados para sua necessidade em segurança.


A Tempest oferece um portfólio com serviços de ponta a ponta para que a sua empresa esteja mais segura em quaisquer ambientes. Confira o nosso portfólio e encontre a solução ideal para a sua empresa.

Forense Digital

Digital Forensics

Atuamos de modo a extrair o máximo de evidências disponíveis, respeitando metodologias da computação forense que podem ajudar nossos clientes a ter material suficiente para conduzirem investigações, sejam internas ou policiais. We work to extract as much evidence as possible available, respecting forensic methodologies that will give our customers enough material to drive any investigations.

Investigação e aprofundamento

In-depth investigation

Precisa de foco em investigações em cima de ameaças críticas que podem comprometer a segurança da sua empresa? Possuímos uma equipe de engenheiros de segurança e especialistas em fraude digital para a realização de uma análise técnica profunda em caso de ataque. Do you need to focus on investigating critical threats that can compromise your company’s security? Our team of security engineers and experts in digital fraud can conduct an in-depth technical analysis in the event of an attack.

Monitoração

Monitoring

O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais à qual está sujeita, contando com informações sobre como grupos de fraudadores especializados no mercado bancário operam, identificação da postagem de dados da contratante em dumps de informação, além de, quando possível, notificação rápida sobre o planejamento e execução de ataques à contratante. The purpose of this activity is to provide an overview of the digital threat scenario to which you are exposed, sharing information on how specialized fraud rackets operate in the banking market, identifying contractor data posting in data dumps, and promptly reporting the planning and execution of attacks to the contractor, when possible.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação. An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Resposta a Incidentes

Incident Response

Tão importante quanto trabalhar para ter um ambiente robusto é ter alguém em quem confiar caso aconteça o pior. Possuímos conhecimento de estratégias para a contenção de ataques e para o restabelecimento de ambientes às condições normais. Também ajudamos clientes a identificar a origem de um ataque e a se planejarem de modo a dificultar que um mesmo tipo de incidente volte a ocorrer. Building a sturdy environment is just as important as having someone you can trust when push comes to shove. We offer extensive strategic knowledge to contain attacks and recover environments to normal operating conditions. We also help clients identify the source of attacks and plan ahead to prevent these incidents from ever happening again.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa. The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Security & Compliance Assessment

Security & Compliance Assessment

Nesta solução, serão empregadas ferramentas baseadas em práticas de SecDevOps aderentes a norma NIST 800-144 e as melhores práticas da CSA (Cloud Security Alliance) e do provedor de nuvem, para garantir que o ambiente utilizado pelos nossos clientes esteja em conformidade com melhores práticas de mercado. This solution employs tools based on SecDevOps practices under the NIST 800-144 standard and best practices of the CSA (Cloud Security Alliance) and cloud provider, in order to ensure the environment used by our clients is fully compliant with best market practices.

Shadow It Visibility

Shadow It Visibility

Shadow IT, ou serviços, dispositivos e sistemas utilizados internamente pelas companhias, mas não-homologados pelo time de TI, é um problema que afeta boa parte dos ambientes computacionais existentes. Identificamos tais comunicações para ajudar na tomada de decisão dos nossos clientes, homologando as soluções em questão ou bloqueando o acesso às mesmas. Shadow IT, or services and systems used internally by companies, but not approved by the IT staff, is a problem that affects most computer environments nowadays. We identify these communications to improve our clients’ decision-making process, approving the respective solutions or blocking access to them.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente. Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes. Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Controles de Segurança para DevOps

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web. We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Criptografia (Dados, Discos, Mídias e fluxos)

Encryption (Data, Disks, Media and flows)

Essa solução oferece ferramentas tecnológicas para aumentar o grau de segurança e confidencialidade das informações através da utilização de chaves criptográficas. This solution provides technological tools to boost data security and confidentiality through encryption keys.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD. This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Proteção de Conteiners

Container Protection

Solução que oferece segurança automatizada para que o seu ambiente esteja adequado aos processos de DevOps. Desde a verificação de imagens integrada para seu pipeline de DevOps, passando por verificação de ameaças e vulnerabilidade contínua e redução das vulnerabilidades e ameaças do host causadas por microsserviços que compartilham o mesmo kernel. A solution that offers automated security to make your environment suitable for DevOps processes. It offers not only integrated image scanning for your DevOps pipeline but also ongoing threat and vulnerability scanning, and even the reduction of host vulnerabilities and threats caused by microservices sharing the same kernel.

Proteção de dados em nuvem (CASB)

Cloud Access Security Broker (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela. This solution analyzes data stored or transferred to the cloud, offering the option of blocking data transfer and sharing on the cloud.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you.