
Managed Security Services
A Tempest possui inteligência, tecnologias e profissionais altamente qualificados para apoiar sua empresa com projetos contínuos.ADS
Administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas, configurações e regras. Fazemos isto de forma remota ou in-loco.
ContatoSup. Técnico em Tecnologias de SI
Oferecemos uma atividade direcionada ao atendimento reativo de incidentes que tornem um ambiente computacional indisponível ou comprometido parcialmente.
ContatoEquipe On-site
Alocamos uma equipe profissional de segurança da Tempest para atuação dentro das dependências da contratante, em regime de dedicação exclusiva.
ContatoIntelligence Driven SOC
Um SOC que realiza estudos detalhados sobre ameaças avançadas a partir de seu contexto – tudo alinhado ao mapa de riscos e cenários de ameaças que são realmente relevantes para o seu negócio. Ele integra dados de diferentes fontes (cloud IaaS/SaaS e on-premise), para a automatização das etapas de enriquecimento, triagem, análise e resposta, proporcionando agilidade para lidar com os ataques.
Saiba maisAsset Recovery
Trazemos a solução que recupera assets de interesse para a sua empresa, na forma de contas, credenciais de acesso, cartões bancários e boletos de pagamento. Como? Através do aprofundamento técnico em sites fraudulentos, fóruns e bancos de dados utilizados para fins maliciosos.
ContatoInvestigação e aprofundamento
Precisa de foco em investigações em cima de ameaças críticas que podem comprometer a segurança da sua empresa? Possuímos uma equipe de engenheiros de segurança e especialistas em fraude digital para a realização de uma análise técnica profunda em caso de ataque.
ContatoMonitoração
O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais, contando com informações sobre a operação de grupos de fraudadores especializados no mercado bancário, identificação da postagem de dados da contratante em dumps de informação, além de, quando possível, notificação rápida sobre o planejamento e execução de ataques à contratante.
ContatoMonitoração VIP
O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais a qual uma pessoa está sujeita, identificando através de informações de grupos de fraudadores o uso indevido dos dados do indivíduo para gerar fraudes
ContatoTakedown
TakeDown é o processo em que um serviço ou site é removido ou retirado de operação visando derrubar uma ação fraudulenta.
ContatoGestão de Conformidades
Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.
ContatoGest. de Seg. de Aplicações
Com esta solução, cada aplicação é testada quanto à sua apresentação, tecnologia empregada e seu modus operandi em busca de procedimentos ou uso de tecnologias que possam impactar na segurança das operações.
ContatoGestão de Vulnerabilidades
Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.
ContatoQuer saber Mais ?
Clique e receba um contato de um dos nossos especialistas