O que fazemos

<>

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

APT / Balística

APT / Ballistics

Mantemos a ameaça adaptável à mudanças e operando no maior tempo possível! Esta solução simula ataques que combinam códigos maliciosos sofisticados com recursos tecnológicos e humanos contra o ambiente corporativo, reportando os detalhes de cada teste, assim como mecanismos que elevam o nível de segurança da empresa.

We keep the threat adaptable to change and operating as long as possible! This solution simulates attacks that combine sophisticated malicious code with technological and human resources against the corporate environment, reporting the details of each test, as well as reporting mechanisms that raise the level of security in the company.

Asset Recovery

Asset Recovery

Aqui, trazemos a solução que recupera assets de interesse para a sua empresa, na forma de contas, credenciais de acesso, cartões bancários e boletos de pagamento. Como? Através do aprofundamento técnico em sites fraudulentos, fóruns e bancos de dados utilizados para fins maliciosos.

This solution recovers key company assets in the form of accounts, access credentials, bank cards and payment slips. How do we do that? Through in-depth technical know-how of fraudulent sites, forums and databases used for malicious purposes.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Body Shop - Banco de Horas de Consultoria

Body Shop – Consulting Service Time Bank

Nossa equipe de especialistas realizam uma consultoria conforme a necessidade da sua empresa. Realizamos projetos com bancos de horas diferenciados para melhor atender à sua demanda.

Our team of experts provide consulting services tailored to your company’s specific needs. We offer projects with custom time banks to efficiently meet your demands.

Classificação de Informações

Data Classification

Precisa mapear informações de cunho sensível no ambiente da sua empresa? Essa solução consiste em entrevistas com áreas estratégicas previamente selecionadas. Classificamos informações para criar camadas necessárias para oferecer mais segurança e confidencialidade.

Do you need to map sensitive data in your company’s environment? This solution consists of interviews with previously selected strategic areas. We classify data to create necessary layers to offer more security and confidentiality.

Controles de Segurança para DevOps

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Criptografia (Dados, Discos, Mídias e fluxos)

Encryption (Data, Disks, Media and flows)

Essa solução oferece ferramentas tecnológicas para aumentar o grau de segurança e confidencialidade das informações através da utilização de chaves criptográficas.

This solution provides technological tools to boost data security and confidentiality through encryption keys.

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

E-mail Incident Management

E-mail Incident Management

O EIM é uma plataforma Web e Mobile desenvolvida pela Tempest, 100% integrada ao DLP da Broadcom, que auxilia na otimização e gerenciamento dos e-mails colocados em quarentena. De forma simples, ágil e pensado na experiência do usuário, ele aumenta a eficiência operacional e minimiza riscos, perdas financeiras e danos à imagem da sua empresa.

EIM is a Web and Mobile platform developed by Tempest, 100% integrated with Broadcom's DLP, which helps in the optimization and management of quarentined emails. It increases operational efficiency and minimizes risks, financial losses and damages to your company's image.

EDR (Endpoint Detection and Response)

EDR (Endpoint Detection and Response)

Solução que agiliza a captura e a resposta a ameaças com visibilidade profunda, análise de precisão e automação do fluxo de trabalho. Esta ferramenta detecta, captura, isole e elimina intrusões em todos os endpoints usando análises orientadas por IA, guias de investigação e informações sobre ameaças inigualáveis.

A solution that streamlines threat capture and response with deep visibility, precision analysis, and workflow automation. This tool detects, captures, isolates and eliminates intrusions across all endpoints using unparalleled AI-driven analysis, investigation guides and threat information.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

EPP (Endpoint Protection)

EPP (Endpoint Protection)

Solução que oferece segurança para endpoints com a maior eficiência do mercado. Fornecida com máxima flexibilidade para o seu ambiente, dispõe de defesa em várias camadas, gerenciamento simplificado de agente e console únicos com atualizações de políticas orientadas por IA.

A solution that offers security for the most efficient endpoints in the market. Delivered with maximum flexibility for your environment, it has defense capabilities, simplified agent management, and unique console with AI guidance policies.

Equipe On-site

On-Site Team

Esta atividade envolve a alocação de equipe profissional de segurança da Tempest para atuação in loco dentro das dependências da contratante, em regime de dedicação exclusiva. Os profissionais de segurança da Tempest são selecionados de forma rigorosa com foco em atender o padrão de qualidade que se espera da contratada.

This activity involves the allocation of Tempest's professional security team for on-site performance within the contractor's premises, on an exclusive dedication basis. Tempest security professionals are rigorously selected to focus on meeting the quality standards expected of the contractor.

Firewall de Aplicações WEB (WAF)

Web Application Firewall (WAF)

Essa solução que oferece controle de acesso de serviços e protocolos para servidores web. WAF - Web Application Firewall

This solution controls access to services and protocols for web servers.

Forense Digital

Digital Forensics

Atuamos de modo a extrair o máximo de evidências disponíveis, respeitando metodologias da computação forense que podem ajudar nossos clientes a ter material suficiente para conduzirem investigações, sejam internas ou policiais.

We work to extract as much evidence as possible available, respecting forensic methodologies that will give our customers enough material to drive any investigations.

Gateway de E-mail (Antispam)

Email Gateway (Antispam)

Essa solução verifica ou bloqueia e-mails de entrada no gateway SMTP em busca de vírus, spam e códigos maliciosos. Cada vez mais, essas soluções também podem auxiliar na verificação de envio de emails em conformidade com políticas internas.

This solution checks or blocks inbound emails on the SMTP, searching for viruses, spam or malicious code. In addition, these solutions can increasingly help check email sending based on internal policies.

Gateway de VPN

VPN Gateway

Um Gateway de VPN é um tipo específico de gateway de rede virtual utilizado para enviar tráfego criptografado entre uma rede virtual e um local na Internet pública. Nossa equipe especializada faz a implementação, atualização e configuração desta solução para a sua empresa.

A VPN Gateway is a specific type of virtual network gateway that is used to send encrypted traffic between a virtual network and a location on the public Internet. Our experts team deploys, updates, and configures this solution for your business.

Gestão Automatizada de Regras e Políticas

Automated Management of Rules and Policies

Precisa de uma solução que seja capaz de implementar uma gestão de políticas e acompanhar o desenvolvimento das regras ao longo do tempo? Fornecemos um processo contínuo e automatizado para o gerenciamento de alterações de políticas que ajuda os administradores a reduzir erros e aprimorar a conformidade.

Are you looking for a solution that can implement policy management and monitor the progress of rules over time? We provide a continuous and automated policy change management process that helps administrators mitigate mistakes and increase compliance.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Credenciais Endpoint

Endpoint Privilege Manager

Através de uma combinação de segurança de privilégios, de roubo de credenciais e de controle de aplicações, o Endpoint Privilege Manager permite que as organizações bloqueiem e contenham ataques em dispositivos Enpoint, reduzindo o roubo de informações e ataques, sem afetar a produtividade do usuário e sem sobrecarregar o suporte técnico.

Through a combination of privilege security, credential theft and application control, Endpoint Privilege Manager allows organizations to block and contain attacks on Enpoint devices, reducing information theft and attacks without affecting user productivity and without overloading technical support.

Gestão de Segurança de Aplicações

Application Security Management

Com esta solução, cada aplicação é testada quanto à sua apresentação, tecnologia empregada e seu modus operandi em busca de procedimentos ou uso de tecnologias que possam impactar na segurança das operações.

This solution tests each application for presentation, technology employed and modus operandi, searching for procedures or technologies that can impact the security of operations.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Investigação e aprofundamento

In-depth investigation

Precisa de foco em investigações em cima de ameaças críticas que podem comprometer a segurança da sua empresa? Possuímos uma equipe de engenheiros de segurança e especialistas em fraude digital para a realização de uma análise técnica profunda em caso de ataque.

Do you need to focus on investigating critical threats that can compromise your company’s security? Our team of security engineers and experts in digital fraud can conduct an in-depth technical analysis in the event of an attack.

Modelagem de ameaças

Threat Modeling

Ajudamos a identificar ameaças e vulnerabilidades às quais sistemas estão sujeitos! A solução é aplicada em um processo ou sistema para identificar pontos de entrada e saída, fluxo de informações, bem como em componentes e ativos utilizados pelo software.

We help identify threats and vulnerabilities to which systems are subject! The solution is applied in a process or system to identify points of entry and exit, flow of information, as well as in components and assets used by the software.

Monitoração

Monitoring

O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais à qual está sujeita, contando com informações sobre como grupos de fraudadores especializados no mercado bancário operam, identificação da postagem de dados da contratante em dumps de informação, além de, quando possível, notificação rápida sobre o planejamento e execução de ataques à contratante.

The purpose of this activity is to provide an overview of the digital threat scenario to which you are exposed, sharing information on how specialized fraud rackets operate in the banking market, identifying contractor data posting in data dumps, and promptly reporting the planning and execution of attacks to the contractor, when possible.

Monitoração VIP

VIP Monitoring

O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais a qual uma pessoa está sujeita, identificando através de informações de grupos de fraudadores o uso indevido dos dados do indivíduo para gerar fraudes.

The purpose of this activity is to provide an overview of the digital threat landscape to which a person is subject, identifying through information from groups of fraudsters the use of the individual's data to generate fraud.

NG Firewall

NG Firewall

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

NG IPS

NG IPS

Esta solução protege tráfegos, analisando protocolos e serviços em busca de possíveis ameaças e/ou ataques. Pode ser utilizado para alerta ou resposta. NG IPS - Next Generation Intrusion Prevention System

This solution shields traffic by scanning protocols and services for potential threats and/or attacks. It can be used both for warning or response activities.

Password Less

Password Less

Com o Password Less, você disponibiliza acesso rápido e seguro, sem necessidade de senhas, para funcionários, fornecedores e terceiros que trabalham remotamente e precisam acessar aplicações e sistemas críticos da sua empresa. Com a autenticação multifator, ele utiliza os recursos biométricos dos smartphones, sem exigir VPNs, aliviando a sobrecarga operacional dos administradores e diminuindo os riscos da sua operação.

With Password Less, you provide fast and secure access, without the need for passwords, to employees, suppliers and third parties who work remotely and need access to critical applications and systems of your company. With multifactor authentication, it uses the biometric features of smartphones, without requiring VPNs, alleviating the operational overhead of administrators and reducing the risks of their operation.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Proteção contra ameças Avançadas (APT)

Protection against Advanced Threats (APT)

A solução analisa o tráfego e comportamento buscando ataques direcionados e zero days. Esta atividade de detecção de ameaças avançadas é usada como uma abordagem de segurança extra para examinar todas as comunicações que as camadas de controle de segurança permitirem. Essas aplicações analisam combinações de informações e detectar ameaças direcionadas que os controles existentes não podem detectar. APT - Advances Persistent Threat

This solution analyzes traffic and behavior to search for zero-day and targeted attacks. This process of detecting advanced threats is employed as an added security approach to inspect all communications permitted by security control layers. These applications analyze different data combinations and detect targeted threats that existing controls are unable to detect.

Proteção de Aplicativos em Nuvem

Cloud Apllications Protection

Tenha acesso rápido e seguro a aplicações privadas, banco de dados, compartilhamentos de arquivos, servidores e outros serviços hospedados em nuvens públicas e data centers corporativos, protegendo seus dados e recursos com o controle de acesso baseado na identidade dos usuários e estratégia de defesa da sua empresa.

Get fast and secure access to private applications, databases, file shares, servers and other services hosted in public clouds and corporate data centers, protecting your data and resources with access control based on user identities and defense strategy your company.

Proteção de dados em nuvem (CASB)

Cloud Access Security Broker (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela.

This solution analyzes data stored or transferred to the cloud, offering the option of blocking data transfer and sharing on the cloud.

Proteção de Infraestrutura em Nuvem

Infrastructure Protection

Forneça segurança avançada, gerencie e reduza os riscos nas implantações de nuvem pública. Com a Proteção de Infraestrutura em Nuvem, você simplifica a detecção e correção de ameaças e configurações incorretas em suas nuvens para evitar a perda de dados, barrar malwares e entrar em conformidade com as regulamentações.

Provide advanced security, manage and mitigate risks in public cloud deployments. With Cloud Infrastructure Protection, you simplify the detection and correction of threats and misconfigurations in your clouds to prevent data loss, stop malware and comply with regulations.

Proxy na nuvem

Proxy

O Proxy na Nuvem proporciona visibilidade e controle baseados em políticas para o tráfego da Web, aplicativos e serviços em nuvem através de conteúdo e contexto para qualquer usuário, local ou dispositivo

Cloud Proxy provides policy-based visibility and control for web traffic, applications and cloud services through content and context for any user, location or device

Red Team

Red Team

Sua empresa precisa estar preparada para se defender de adversários específicos: atacantes, espiões ou terroristas! Emulamos esses grupos e conduzimos simulações que combinam técnicas de engenharia social, violação da segurança física e uma série de outros ataques. Assim, oferecemos uma visão clara das áreas a serem aprimoradas.

Your company needs to be prepared to defend itself against specific opponents: attackers, spies or terrorists! We emulate these groups and conduct simulations that combine social engineering techniques, physical security breach, and other types of attacks. Thus, we offer a clear view of the areas that need to be improved.

Resposta a Incidentes

Incident Response

Tão importante quanto trabalhar para ter um ambiente robusto é ter alguém em quem confiar caso aconteça o pior. Possuímos conhecimento de estratégias para a contenção de ataques e para o restabelecimento de ambientes às condições normais. Também ajudamos clientes a identificar a origem de um ataque e a se planejarem de modo a dificultar que um mesmo tipo de incidente volte a ocorrer.

Building a sturdy environment is just as important as having someone you can trust when push comes to shove. We offer extensive strategic knowledge to contain attacks and recover environments to normal operating conditions. We also help clients identify the source of attacks and plan ahead to prevent these incidents from ever happening again.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Security & Compliance Assessment

Security & Compliance Assessment

Nesta solução, serão empregadas ferramentas baseadas em práticas de SecDevOps aderentes a norma NIST 800-144 e as melhores práticas da CSA (Cloud Security Alliance) e do provedor de nuvem, para garantir que o ambiente utilizado pelos nossos clientes esteja em conformidade com melhores práticas de mercado.

This solution employs tools based on SecDevOps practices under the NIST 800-144 standard and best practices of the CSA (Cloud Security Alliance) and cloud provider, in order to ensure the environment used by our clients is fully compliant with best market practices.

SIEM

SIEM

Esta solução de gerenciamento de eventos e informações de segurança oferece suporte à detecção de ameaças e à resposta a incidentes de segurança por meio da coleta, em tempo real, e da análise histórica de eventos de segurança em uma ampla variedade de fontes de dados de eventos e contextuais.

This security information and event management solution helps detect threats and respond to security incidents, based on the real-time collection and historical analysis of security events across a broad range of context and event data sources.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente.

Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Suporte Técnico em Tecnologias de SI

Technical Support for IS Technologies

Aqui oferecemos uma atividade direcionada ao atendimento reativo de incidentes que tornem um ambiente computacional indisponível ou comprometido parcialmente.

Activity focused on reactive resolution of incidents that partially compromise or interrupt a computer environment.

Takedown

Takedown

Seu site foi usado para disseminar uma campanha maliciosa e você precisa tirá-lo do ar? TakeDown é o processo em que um serviço ou site é removido ou retirado de operação visando derrubar uma ação fraudulenta.

Was your site used to disseminate a malicious campaign and you need to take it down? TakeDown is the process of removing a service or site to take down fraudulent activities.

Varredura de Vulnerabilidades

Vulnerability Scanning

Essa solução consiste em extrair informações técnicas sobre as condições de equipamentos e sistemas, comparando-as com um grande catálogo de vulnerabilidades. Avaliamos sistemas e outros ativos, oferecendo à sua empresa evidências de cada vulnerabilidade encontrada, assim como as formas de corrigi-las.

This solution consists of extracting technical information about the conditions of equipment and systems and comparing them with a large catalog of vulnerabilities. We evaluate systems and other assets, offering your company evidence of each vulnerability encountered, as well as ways to correct them.

Verificação de Vulnerabilidades de Aplicações WEB (WAS)

Web Application Vulnerability Scanning (WAS)

Esta solução consiste numa importante ferramenta que executa a varredura de vulnerabilidades conhecidas em aplicações web. É uma forma automatizada de verificação de vulnerabilidades presentes nas aplicações. WAS - Web Application Service

This solution is an important tool that scans for known vulnerabilities in web applications. Automated process of detecting vulnerabilities in applications.

War Games

War Games

Atividade que visa medir a resiliência e a capacidade de coordenação das equipes ao reagir a ataques variados. A operação oferece uma visão objetiva sobre a necessidade de melhoria em tecnologias e processos de detecção e respostas a incidentes, além de mensurar ajustes necessários para a segurança.

An activity that aims to measure the resilience and coordination capacity of the teams by reacting to various attacks. The operation provides an objective view of the need for improvement in detection and incident response technologies and processes, as well as measuring security adjustments.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Workshop de Desenvolvimento Seguro

Secure Development Workshop

O objetivo é apresentar os problemas de segurança ou vulnerabilidade mais comuns presentes em aplicações web e mobile. Mostramos na prática como esses problemas podem ser identificados, explorados e, principalmente, como podem ser prevenidos e mitigados.

The goal is to present the most common vulnerability or security issues in web and mobile applications. Hands-on training on how to identify, explore and, especially, prevent and mitigate these issues.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you