ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

APT / Balística

APT / Ballistics

Mantemos a ameaça adaptável à mudanças e operando no maior tempo possível! Esta solução simula ataques que combinam códigos maliciosos sofisticados com recursos tecnológicos e humanos contra o ambiente corporativo, reportando os detalhes de cada teste, assim como mecanismos que elevam o nível de segurança da empresa.

We keep the threat adaptable to change and operating as long as possible! This solution simulates attacks that combine sophisticated malicious code with technological and human resources against the corporate environment, reporting the details of each test, as well as reporting mechanisms that raise the level of security in the company.

Asset Recovery

Asset Recovery

Aqui, trazemos a solução que recupera assets de interesse para a sua empresa, na forma de contas, credenciais de acesso, cartões bancários e boletos de pagamento. Como? Através do aprofundamento técnico em sites fraudulentos, fóruns e bancos de dados utilizados para fins maliciosos.

This solution recovers key company assets in the form of accounts, access credentials, bank cards and payment slips. How do we do that? Through in-depth technical know-how of fraudulent sites, forums and databases used for malicious purposes.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Automação de Resposta à Incidentes

Incident Response Automation

A solução correlaciona e analisa comportamentos anômalos de logs de eventos suspeitos em diversas plataformas. Sua principal função é, ao identificar anomalias, dar início a uma ação de outro nível funcional para correção.

This solution correlates and analyzes abnormal behaviors in suspicious event logs across multiple platforms. The main goal is to identify anomalies and prompt a corrective action in a different functional level.

Body Shop - Banco de Horas de Consultoria

Body Shop – Consulting Service Time Bank

Nossa equipe de especialistas realizam uma consultoria conforme a necessidade da sua empresa. Realizamos projetos com bancos de horas diferenciados para melhor atender à sua demanda.

Our team of experts provide consulting services tailored to your company’s specific needs. We offer projects with custom time banks to efficiently meet your demands.

Classificação de Informações

Data Classification

Precisa mapear informações de cunho sensível no ambiente da sua empresa? Essa solução consiste em entrevistas com áreas estratégicas previamente selecionadas. Classificamos informações para criar camadas necessárias para oferecer mais segurança e confidencialidade.

Do you need to map sensitive data in your company’s environment? This solution consists of interviews with previously selected strategic areas. We classify data to create necessary layers to offer more security and confidentiality.

Controles de Segurança para DevOps

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Criptografia (Dados, Discos, Mídias e fluxos)

Encryption (Data, Disks, Media and flows)

Essa solução oferece ferramentas tecnológicas para aumentar o grau de segurança e confidencialidade das informações através da utilização de chaves criptográficas.

This solution provides technological tools to boost data security and confidentiality through encryption keys.

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

Discovery Digital de Dados

Digital Data Discovery

Esta solução detecta e protege dados sensíveis de escaparem de uma área de trabalho e sistemas de computador. Consiste em um servidor Endpoint com todos os recursos de prevenção contra a fuga da informação executados nos sistemas de terminais que estão conectados a ele.

This solution detects and protects sensitive data from leaking from desktop and computer systems. It consists of an Endpoint server with all the features for prevention against data leakage which run on the terminal systems connected to it.

EDR (Endpoint Detection and Response)

EDR (Endpoint Detection and Response)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

EPP (Endpoint Protetion)

EPP (Endpoint Protection)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Equipe On-site

On-Site Team

Esta atividade envolve a alocação de equipe profissional de segurança da Tempest para atuação in loco dentro das dependências da contratante, em regime de dedicação exclusiva. Os profissionais de segurança da Tempest são selecionados de forma rigorosa com foco em atender o padrão de qualidade que se espera da contratada.

This activity involves the allocation of Tempest's professional security team for on-site performance within the contractor's premises, on an exclusive dedication basis. Tempest security professionals are rigorously selected to focus on meeting the quality standards expected of the contractor.

Feed de alerta de vulnerabilidades

Vulnerability alert feed

Usamos nossa experiência para emitir alertas a cada divulgação de novas vulnerabilidades divulgadas. Sua empresa não precisa lidar com grande volume de informações sobre o tema. Nossa equipe de especialistas classifica as vulnerabilidades por criticidade, contrastando-as com as tecnologias utilizadas pela sua empresa. Sempre que necessário, alertamos a sua equipe de Segurança.

We employ our expertise to issue alerts for all new vulnerabilities detected. Your company doesn’t have to deal with the massive volume of information on this subject. Our team of experts sorts vulnerabilities by critical level and analyze them based on the technologies available at your company. Your Security team receives an alert whenever necessary.

Firewall de Aplicações WEB (WAF)

Web Application Firewall (WAF)

Essa solução que oferece controle de acesso de serviços e protocolos para servidores web. WAF - Web Application Firewall

This solution controls access to services and protocols for web servers.

Forense Digital

Digital Forensics

Atuamos de modo a extrair o máximo de evidências disponíveis, respeitando metodologias da computação forense que podem ajudar nossos clientes a ter material suficiente para conduzirem investigações, sejam internas ou policiais.

We work to extract as much evidence as possible available, respecting forensic methodologies that will give our customers enough material to drive any investigations.

Gateway de E-mail (Antispam)

Email Gateway (Antispam)

Essa solução verifica ou bloqueia e-mails de entrada no gateway SMTP em busca de vírus, spam e códigos maliciosos. Cada vez mais, essas soluções também podem auxiliar na verificação de envio de emails em conformidade com políticas internas.

This solution checks or blocks inbound emails on the SMTP, searching for viruses, spam or malicious code. In addition, these solutions can increasingly help check email sending based on internal policies.

Gateway de VPN

VPN Gateway

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Gestão Automatizada de Regras e Políticas

Automated Management of Rules and Policies

Precisa de uma solução que seja capaz de implementar uma gestão de políticas e acompanhar o desenvolvimento das regras ao longo do tempo? Fornecemos um processo contínuo e automatizado para o gerenciamento de alterações de políticas que ajuda os administradores a reduzir erros e aprimorar a conformidade.

Are you looking for a solution that can implement policy management and monitor the progress of rules over time? We provide a continuous and automated policy change management process that helps administrators mitigate mistakes and increase compliance.

Gestão de Autenticação (SSO)

Authentication Management (SSO)

Solução para autenticação única agnóstica a dispositivos de endpoint para acesso à aplicações e infraestrutura. SSO - Single Sign-On

Single sign-on authentication solution for endpoint devices to access applications and infrastructure.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Identidades (ILM)

Identity Management (ILM)

É a implementação, atualização e/ou configuração de soluções. Fornece uma camada extra de segurança, impedindo que ameaças ultrapassem níveis maiores de profundidade de dados. ILM – Identity Lifecycle Manager

Deployment, update and/or configuration of solutions. This provides an additional security layer, keeping threats from reaching lower data depth levels.

Gestão de Segurança de Aplicações

Application Security Management

Com esta solução, cada aplicação é testada quanto à sua apresentação, tecnologia empregada e seu modus operandi em busca de procedimentos ou uso de tecnologias que possam impactar na segurança das operações.

This solution tests each application for presentation, technology employed and modus operandi, searching for procedures or technologies that can impact the security of operations.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Hardening

Hardening

Aqui, blindamos sistemas! A proteção de ambientes depende de como estes são organizados e padronizados. A solução de hardening estabelece as configurações de segurança que serão aplicadas em servidores, estações de trabalho, bancos de dados, firewalls e outros dispositivos.

Here, we armor systems! The protection of environments depends on how they are organized and standardized. The hardening solution establishes the security settings that will be applied to servers, workstations, databases, firewalls, and other devices.

Integração de Bases Autoritativas

Authoritative Base Integration

Esta solução garante o gerenciamento do ciclo de vida da identidade e de acessos de usuários a aplicativos e sistemas. À medida que os colaboradores ingressam, saem ou mudam de cargo dentro de uma organização, garantir que o acesso deles seja apropriado é um fator importante para qualquer estratégia de segurança, visto que este é um dos motivos de aumentos de riscos cibernéticos e um dos pontos importantes da LGPD.

This solution guarantees proper management of the lifecycle of user identity and access to applications and systems. As employees join, leave or change positions within an organization, ensuring they have proper access is crucial to any security strategy, seeing as this is one of the reasons behind rising cybersecurity risks and a key point covered in the LGPD act.

Integração de Tecnologias de SI

IS Technology Integration

Integração de tecnologias de forma agnóstica, simplificando e recebendo logs de eventos.

Agnostic integration of technologies, simplifying and receiving event logs.

Investigação e aprofundamento

In-depth investigation

Precisa de foco em investigações em cima de ameaças críticas que podem comprometer a segurança da sua empresa? Possuímos uma equipe de engenheiros de segurança e especialistas em fraude digital para a realização de uma análise técnica profunda em caso de ataque.

Do you need to focus on investigating critical threats that can compromise your company’s security? Our team of security engineers and experts in digital fraud can conduct an in-depth technical analysis in the event of an attack.

Managed Security Services (MSS)

Managed Security Services (MSS)

O monitoramento em tempo real aumenta a visibilidade de atividades suspeitas e possibilita ações mais assertivas. Na Tempest você encontra inteligência e profissionais altamente qualificados para apoiar a sua empresa.

Real-time monitoring increases the visibility of suspicious activity and enables more assertive action. At Tempest you find the necessary intelligence and highly qualified professionals to support your company.

Mapeamento de controles e fluxos

Controls and Flows Mapping

Esta solução é constituída por entrevistas com as áreas de negócios da empresa previamente acordadas na fase de levantamento do projeto, com o objetivo de mapear toda e qualquer informação que envolva e que seja atingida a Lei Geral de Proteção de Dados - LGPD.

This solution is made up of interviews with the company's business areas, previously agreed upon during the survey phase, with the objective of mapping all data that involves the General Data Protection Law – LGPD – and that is affected by it.

Modelagem de ameaças

Threat Modeling

Ajudamos a identificar ameaças e vulnerabilidades às quais sistemas estão sujeitos! A solução é aplicada em um processo ou sistema para identificar pontos de entrada e saída, fluxo de informações, bem como em componentes e ativos utilizados pelo software.

We help identify threats and vulnerabilities to which systems are subject! The solution is applied in a process or system to identify points of entry and exit, flow of information, as well as in components and assets used by the software.

Monitoração

Monitoring

O objetivo desta atividade é prover uma visão geral sobre o cenário de ameaças digitais à qual está sujeita, contando com informações sobre como grupos de fraudadores especializados no mercado bancário operam, identificação da postagem de dados da contratante em dumps de informação, além de, quando possível, notificação rápida sobre o planejamento e execução de ataques à contratante.

The purpose of this activity is to provide an overview of the digital threat scenario to which you are exposed, sharing information on how specialized fraud rackets operate in the banking market, identifying contractor data posting in data dumps, and promptly reporting the planning and execution of attacks to the contractor, when possible.

NG Firewall

NG Firewall

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

NG IPS

NG IPS

Esta solução protege tráfegos, analisando protocolos e serviços em busca de possíveis ameaças e/ou ataques. Pode ser utilizado para alerta ou resposta. NG IPS - Next Generation Intrusion Prevention System

This solution shields traffic by scanning protocols and services for potential threats and/or attacks. It can be used both for warning or response activities.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Planos de Resposta a Incidentes (PlayBooks)

Incident Response Plans (PlayBooks)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Proteção contra ameças Avançadas (APT)

Protection against Advanced Threats (APT)

A solução analisa o tráfego e comportamento buscando ataques direcionados e zero days. Esta atividade de detecção de ameaças avançadas é usada como uma abordagem de segurança extra para examinar todas as comunicações que as camadas de controle de segurança permitirem. Essas aplicações analisam combinações de informações e detectar ameaças direcionadas que os controles existentes não podem detectar. APT - Advances Persistent Threat

This solution analyzes traffic and behavior to search for zero-day and targeted attacks. This process of detecting advanced threats is employed as an added security approach to inspect all communications permitted by security control layers. These applications analyze different data combinations and detect targeted threats that existing controls are unable to detect.

Proteção de Conteiners

Container Protection

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Proteção de dados em nuvem (CASB)

Cloud Access Security Broker (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela.

This solution analyzes data stored or transferred to the cloud, offering the option of blocking data transfer and sharing on the cloud.

Proteção de DNS

DNS Protection

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Proteção de IoT

IoT Protection

O programa de proteção do IOT detecta e elimina as ameaças nele existentes, assim como impede sua instalação e propagação.

The IoT protection program detects and eliminates any existing threats, in addition to avoiding their installation and spreading.

Proteção de Mobile (MAM, MDM e MTM)

Mobile Protection (MAM, MDM, MTM)

O seu dispositivo mobile mais seguro! Solução que protege contra ameaças como vírus e malwares e gestão dos dispositivos móveis incluindo o rastreamento, bloqueio e instalação de aplicações. MAM – Mobile Application Manager MDM – Mobile Device Manager MTM – Mobile Team Manager

More security for your mobile device! This solution protects against virus and malware threats and streamlines mobile device management, including tracking, blocking, and installing applications.

Red Team

Red Team

Sua empresa precisa estar preparada para se defender de adversários específicos: atacantes, espiões ou terroristas! Emulamos esses grupos e conduzimos simulações que combinam técnicas de engenharia social, violação da segurança física e uma série de outros ataques. Assim, oferecemos uma visão clara das áreas a serem aprimoradas.

Your company needs to be prepared to defend itself against specific opponents: attackers, spies or terrorists! We emulate these groups and conduct simulations that combine social engineering techniques, physical security breach, and other types of attacks. Thus, we offer a clear view of the areas that need to be improved.

Resposta a Incidentes

Incident Response

Tão importante quanto trabalhar para ter um ambiente robusto é ter alguém em quem confiar caso aconteça o pior. Possuímos conhecimento de estratégias para a contenção de ataques e para o restabelecimento de ambientes às condições normais. Também ajudamos clientes a identificar a origem de um ataque e a se planejarem de modo a dificultar que um mesmo tipo de incidente volte a ocorrer.

Building a sturdy environment is just as important as having someone you can trust when push comes to shove. We offer extensive strategic knowledge to contain attacks and recover environments to normal operating conditions. We also help clients identify the source of attacks and plan ahead to prevent these incidents from ever happening again.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Security & Compliance Assessment

Security & Compliance Assessment

Nesta solução, serão empregadas ferramentas baseadas em práticas de SecDevOps aderentes a norma NIST 800-144 e as melhores práticas da CSA (Cloud Security Alliance) e do provedor de nuvem, para garantir que o ambiente utilizado pelos nossos clientes esteja em conformidade com melhores práticas de mercado.

This solution employs tools based on SecDevOps practices under the NIST 800-144 standard and best practices of the CSA (Cloud Security Alliance) and cloud provider, in order to ensure the environment used by our clients is fully compliant with best market practices.

Shadow It Visibility

Shadow It Visibility

Shadow IT, ou serviços, dispositivos e sistemas utilizados internamente pelas companhias, mas não-homologados pelo time de TI, é um problema que afeta boa parte dos ambientes computacionais existentes. Identificamos tais comunicações para ajudar na tomada de decisão dos nossos clientes, homologando as soluções em questão ou bloqueando o acesso às mesmas.

Shadow IT, or services and systems used internally by companies, but not approved by the IT staff, is a problem that affects most computer environments nowadays. We identify these communications to improve our clients’ decision-making process, approving the respective solutions or blocking access to them.

SIEM

SIEM

Esta solução de gerenciamento de eventos e informações de segurança oferece suporte à detecção de ameaças e à resposta a incidentes de segurança por meio da coleta, em tempo real, e da análise histórica de eventos de segurança em uma ampla variedade de fontes de dados de eventos e contextuais.

This security information and event management solution helps detect threats and respond to security incidents, based on the real-time collection and historical analysis of security events across a broad range of context and event data sources.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente.

Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Suporte Técnico em Tecnologias de SI

Technical Support for IS Technologies

Aqui oferecemos uma atividade direcionada ao atendimento, reativo, de incidentes que tornem um ambiente computacional indisponível ou comprometido parcialmente. Managed Security Services - O monitoramento em tempo real aumenta a visibilidade de atividades suspeitas e possibilita ações mais assertivas. Na Tempest você encontra inteligência e profissionais altamente qualificados para apoiar a sua empresa.

Activity focused on reactive resolution of incidents that partially compromise or interrupt a computer environment.

TAG identificação de dados

TAG Data Identification

A solução permite ao usuário aplicar níveis de classificação de informação (documento) com base nas suas regras de privacidade, além de auxiliar na auditoria.

This solution allows users to apply information sorting levels (documents) based on specific privacy rules, in addition to assisting audit procedures.

Takedown

Takedown

Seu site foi usado para disseminar uma campanha maliciosa e você precisa tirá-lo do ar? TakeDown é o processo em que um serviço ou site é removido ou retirado de operação visando derrubar uma ação fraudulenta.

Was your site used to disseminate a malicious campaign and you need to take it down? TakeDown is the process of removing a service or site to take down fraudulent activities.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Varredura de Vulnerabilidades

Vulnerability Scanning

Essa solução consiste em extrair informações técnicas sobre as condições de equipamentos e sistemas, comparando-as com um grande catálogo de vulnerabilidades. Avaliamos sistemas e outros ativos, oferecendo à sua empresa evidências de cada vulnerabilidade encontrada, assim como as formas de corrigi-las.

This solution consists of extracting technical information about the conditions of equipment and systems and comparing them with a large catalog of vulnerabilities. We evaluate systems and other assets, offering your company evidence of each vulnerability encountered, as well as ways to correct them.

Verificação de Vulnerabilidades de Aplicações WEB (WAS)

Web Application Vulnerability Scanning (WAS)

Esta solução consiste numa importante ferramenta que executa a varredura de vulnerabilidades conhecidas em aplicações web. É uma forma automatizada de verificação de vulnerabilidades presentes nas aplicações. WAS - Web Application Service

This solution is an important tool that scans for known vulnerabilities in web applications. Automated process of detecting vulnerabilities in applications.

War Games

War Games

Atividade que visa medir a resiliência e a capacidade de coordenação das equipes ao reagir a ataques variados. A operação oferece uma visão objetiva sobre a necessidade de melhoria em tecnologias e processos de detecção e respostas a incidentes, além de mensurar ajustes necessários para a segurança.

An activity that aims to measure the resilience and coordination capacity of the teams by reacting to various attacks. The operation provides an objective view of the need for improvement in detection and incident response technologies and processes, as well as measuring security adjustments.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Workflow de aprovação de e-mails

Email Approval Workflow

Aqui dispomos de uma ferramenta que atua de forma integrada ao sistema DLP (SYM) e baseia-se nas regras de prevenção contra perda de dados (data loss prevention) para estabelecer um processo assertivo de liberação dos e-mails enviados pelos colaboradores da sua empresa.

This tool is integrated to the DLP (SYM) system and uses data loss prevention rules to establish an assertive approval process for emails sent by your company’s employees.

Workshop de Desenvolvimento Seguro

Secure Development Workshop

O objetivo é apresentar os problemas de segurança ou vulnerabilidade mais comuns presentes em aplicações web e mobile.Mostramos na prática como esses problemas podem ser identificados, explorados e, principalmente, como podem ser prevenidos e mitigados.

The goal is to present the most common vulnerability or security issues in web and mobile applications. Hands-on training on how to identify, explore and, especially, prevent and mitigate these issues.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you.