Educação Education

Nos tempos de hoje, é preciso se proteger! Protection is paramount in today’s world!

Instituições educacionais, principalmente universidades, são alvos de ataques de valiosas pesquisas acadêmicas que produzem. Além disso, existem alguns tipos de atacantes que querem se apropriar da infraestrutura de uma rede para lançar ataques contra outros alvos.   Os invasores geralmente obtêm acesso a redes universitárias por meio de e-mails de phishing ou colocam códigos maliciosos em sites em que o corpo docente e os alunos visitam regularmente.

Problema Identified Issue

Instituições educacionais, principalmente universidades, são alvos de ataques de valiosas pesquisas acadêmicas que produzem. Além disso, existem alguns tipos de atacantes que querem se apropriar da infraestrutura de uma rede para lançar ataques contra outros alvos.   Os invasores geralmente obtêm acesso a redes universitárias por meio de e-mails de phishing ou colocam códigos maliciosos em sites em que o corpo docente e os alunos visitam regularmente.

Educational institutions – especially universities – are often the targets of attackers due the valuable academic research data they generate. In addition, some attackers want to take over a network’s infrastructure to launch attacks against other targets.   Attackers usually gain access to university networks through phishing emails or by placing malware in websites frequently used by the faculty and students.

Solução Tempest Solution

No setor da educação, o roubo de dados confidenciais em sua maioria são: histórico de alunos, resultados de pesquisas, dados administrativos e financeiros e outras informações acadêmicas. Na Tempest trabalhamos com estratégias e ferramentas avançadas de segurança para sua organização, evitando assim ameaças e violações dispendiosas de dados.

Tempest offers state-of-the-art security strategies and tools to avoid threats and costly data violations.

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Gateway de VPN

VPN Gateway

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Indústria Industry

A indústria se digitalizou. Agora é a vez da segurança. The industry is already digital. Now it’s security’s turn.

As máquinas industriais estão cada vez mais conectadas. Isso cria muitas oportunidades importantes, mas também um maior potencial de risco. Ataques cibernéticos podem comprometer a produção em massa dos mais diversos segmentos da indústria. Como grande parte dos maquinários industriais estão conectados à redes Wi-Fi, uma vulnerabilidade, ou até um software desatualizado, podem abrir caminho para um ataque cibernético em larga escala capaz de proporcionar prejuízos milionários. Isso sem falar na ameaça à propriedade intelectual: os ataques podem visar o roubo de projetos de patentes, plantas industriais e criação de novas tecnologias.

Problema Identified Issue

As máquinas industriais estão cada vez mais conectadas. Isso cria muitas oportunidades importantes, mas também um maior potencial de risco. Ataques cibernéticos podem comprometer a produção em massa dos mais diversos segmentos da indústria. Como grande parte dos maquinários industriais estão conectados à redes Wi-Fi, uma vulnerabilidade, ou até um software desatualizado, podem abrir caminho para um ataque cibernético em larga escala capaz de proporcionar prejuízos milionários. Isso sem falar na ameaça à propriedade intelectual: os ataques podem visar o roubo de projetos de patentes, plantas industriais e criação de novas tecnologias.

Industrial machinery is becoming increasingly connected. This creates a lot of great opportunities, but also carries a greater risk potential. Cyberattacks can compromise mass production across several different industrial sectors. Since most industrial machines are connected to Wi-Fi networks, a vulnerability or even an outdated software can be an entryway of a large-scale cyberattack, which can result in million-dollar losses. Not to mention the threat to intellectual property: attacks can target patent designs, industrial blueprints and new technologies.

Solução Tempest Solution

Os benefícios da digitalização são grandes, mas a segurança deve acompanhar essa evolução. Por isso, a Tempest possui soluções pensadas sob medida para diferentes setores de atividade industrial, maquinários e tamanhos de empresa. Tudo para que sua empresa esteja sempre preparada para todos os tipos de ataques à tecnologia operacional.

Digitalization provides huge benefits, but security must also keep up with this trend. Tempest designs tailored solutions for different industrial sectors, machinery and company sizes. All of this to make sure your company is always ready for any kind of attack to operational technologies.

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

EPP (Endpoint Protetion)

EPP (Endpoint Protection)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

NG Firewall

NG Firewall

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Firewall de Aplicações WEB (WAF)

Web Application Firewall (WAF)

Essa solução que oferece controle de acesso de serviços e protocolos para servidores web. WAF - Web Application Firewall

This solution controls access to services and protocols for web servers.

Gestão de Autenticação (SSO)

Authentication Management (SSO)

Solução para autenticação única agnóstica a dispositivos de endpoint para acesso à aplicações e infraestrutura. SSO - Single Sign-On

Single sign-on authentication solution for endpoint devices to access applications and infrastructure.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

SIEM

SIEM

Esta solução de gerenciamento de eventos e informações de segurança oferece suporte à detecção de ameaças e à resposta a incidentes de segurança por meio da coleta, em tempo real, e da análise histórica de eventos de segurança em uma ampla variedade de fontes de dados de eventos e contextuais.

This security information and event management solution helps detect threats and respond to security incidents, based on the real-time collection and historical analysis of security events across a broad range of context and event data sources.

Mercado Financeiro Financial Market

Você sabia que o setor financeiro é o principal alvo de fraudes digitais no Brasil? Did you know that the financial sector is the #1 target of digital frauds in Brazil?

Os níveis de fraude no segmento continuam a subir ano após ano e as tendências para uma maior digitalização, acesso on-line e serviços bancários só aumentarão o risco de crimes cibernéticos e oportunidades para criminosos. The number of frauds in the sector continue to rise every year, and the trends leading us towards even greater digitalization, online access and banking services will only raise the risk of cyberattacks and opportunities for criminals.

Problema Identified Issue

Os fraudadores se tornam cada vez mais sofisticados, e é responsabilidade de todas as instituições financeiras agir para combater esse risco da forma mais eficaz possível. Embora estas organizações estejam acostumadas a lidar com diversas regulamentações, a recente introdução da Lei Geral de Proteção de Dados (LGPD) traz responsabilidades adicionais que a sua empresa precisará gerenciar continuamente para garantir a conformidade em um mundo onde o aumento da concorrência, um ambiente regulatório oneroso, expectativas cada vez maiores dos clientes e a falta de recursos podem fazer com que o seu negócio fique cada vez mais distante do ideal.

Fraudsters are becoming increasingly sophisticated in their methods, which is why all financial institutions must take action to eliminate this threat as efficiently as possible. Although these organizations are used to dealing with different regulations, the recent enactment of the General Data Protection Act (LGPD) brings on additional responsibilities that your company will have to constantly manage to ensure compliance in a world where rising competition, complex regulatory environment, increasingly higher customer expectations, and the lack of resources could push your business off track.

Solução Tempest Solution

Nós desenvolvemos uma série de soluções para permitir que sua organização identifique casos específicos de fraude através de anomalias encontradas nos ativos que a sua empresa gerencia. Nosso time de especialistas consegue obter um profundo entendimento das necessidades específicas de cada empresa e a capacidade de responder rapidamente, fornecendo produtos e serviços sob medida.   Torne a transformação digital uma realidade, torne sua empresa orientada à proteção de dados! Conte com a Tempest para transformar a segurança do seu negócio!

We develop a range of solutions to allow your organization to detect specific cases of fraud through anomalies found in the assets managed by your company. Our team of experts maps out and breaks down each company’s specific needs and their ability to quickly respond, delivering tailored products and services to each client. Turn the digital transformation process into reality and make sure your company is always focused on data protection! You can count on Tempest to bring your corporate security to the next level!

Automação de Resposta à Incidentes

Incident Response Automation

A solução correlaciona e analisa comportamentos anômalos de logs de eventos suspeitos em diversas plataformas. Sua principal função é, ao identificar anomalias, dar início a uma ação de outro nível funcional para correção.

This solution correlates and analyzes abnormal behaviors in suspicious event logs across multiple platforms. The main goal is to identify anomalies and prompt a corrective action in a different functional level.

Controles de Segurança para DevOps

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Discovery Digital de Dados

Digital Data Discovery

Esta solução detecta e protege dados sensíveis de escaparem de uma área de trabalho e sistemas de computador. Consiste em um servidor Endpoint com todos os recursos de prevenção contra a fuga da informação executados nos sistemas de terminais que estão conectados a ele.

This solution detects and protects sensitive data from leaking from desktop and computer systems. It consists of an Endpoint server with all the features for prevention against data leakage which run on the terminal systems connected to it.

Gestão de Identidades (ILM)

Identity Management (ILM)

É a implementação, atualização e/ou configuração de soluções. Fornece uma camada extra de segurança, impedindo que ameaças ultrapassem níveis maiores de profundidade de dados. ILM – Identity Lifecycle Manager

Deployment, update and/or configuration of solutions. This provides an additional security layer, keeping threats from reaching lower data depth levels.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Mapeamento de controles e fluxos

Controls and Flows Mapping

Esta solução é constituída por entrevistas com as áreas de negócios da empresa previamente acordadas na fase de levantamento do projeto, com o objetivo de mapear toda e qualquer informação que envolva e que seja atingida a Lei Geral de Proteção de Dados - LGPD.

This solution is made up of interviews with the company's business areas, previously agreed upon during the survey phase, with the objective of mapping all data that involves the General Data Protection Law – LGPD – and that is affected by it.

Proteção de Conteiners

Container Protection

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente.

Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Proteção contra ameças Avançadas (APT)

Protection against Advanced Threats (APT)

A solução analisa o tráfego e comportamento buscando ataques direcionados e zero days. Esta atividade de detecção de ameaças avançadas é usada como uma abordagem de segurança extra para examinar todas as comunicações que as camadas de controle de segurança permitirem. Essas aplicações analisam combinações de informações e detectar ameaças direcionadas que os controles existentes não podem detectar. APT - Advances Persistent Threat

This solution analyzes traffic and behavior to search for zero-day and targeted attacks. This process of detecting advanced threats is employed as an added security approach to inspect all communications permitted by security control layers. These applications analyze different data combinations and detect targeted threats that existing controls are unable to detect.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Saúde Healthcare

Segurança cibernética é como saúde: é melhor prevenir do que remediar. Cybersecurity is like healthcare: better safe than sorry.

O setor de saúde está cada vez mais digitalizado. Por um lado, isso aumenta a eficiência administrativa e dos tratamentos. Porém, crescem os riscos de os dados do paciente e outras informações confidenciais serem roubados, expostos ou acessados por outros. Isso acaba custando caro: os prestadores de serviços de saúde que não protegem dados podem sofrer multas pesadas, processos, perda de produtividade e interrupção de serviço, sem falar nos danos à reputação - um prejuízo muitas vezes incalculável.

Problema Identified Issue

O setor de saúde está cada vez mais digitalizado. Por um lado, isso aumenta a eficiência administrativa e dos tratamentos. Porém, crescem os riscos de os dados do paciente e outras informações confidenciais serem roubados, expostos ou acessados por outros. Isso acaba custando caro: os prestadores de serviços de saúde que não protegem dados podem sofrer multas pesadas, processos, perda de produtividade e interrupção de serviço, sem falar nos danos à reputação - um prejuízo muitas vezes incalculável.

The healthcare sector is becoming more and more digital. On the one hand, this makes administration and patient treatment much more efficient. But on the other hand, this leads to greater risks of patient data and other classified information being stolen, exposed or accessed by third parties. This could end up being very expensive: healthcare service providers that fail to protect their data may be subject to paying hefty fines, lawsuits, productivity losses and service suspension, not to mention the damage to their reputation – which is oftentimes priceless.

Solução Tempest Solution

A Tempest acredita que a melhor solução é se antecipar a esses ataques. Por isso, oferece a defesa mais eficiente: ferramentas seguras de compartilhamento de arquivos, que podem ajudar as empresas de saúde a minimizar os riscos e, ao mesmo tempo, assegurar que o pessoal tenha acesso a soluções fáceis de usar. Como o cenário de ameaças virtuais está em constante mudança, a Tempest trabalha para fazer com que a confiabilidade e segurança de suas ferramentas também sejam sempre atualizadas. Ou seja: a saúde dos seus dados, assim como a dos seus pacientes, passa pela prevenção.  

Tempest believes that anticipating these attacks is the best solution. That is why we offer the most efficient kind of defense: secure file sharing tools, which can help healthcare companies mitigate risks and also ensure their personnel has access to user-friendly solutions. Given that the virtual threat scene is constantly changing, Tempest works hard to make sure all of your tools are always protected and reliable. In other words: prevention is the key word for your data, just as it is for your patients.  

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

EPP (Endpoint Protetion)

EPP (Endpoint Protection)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Criptografia (Dados, Discos, Mídias e fluxos)

Encryption (Data, Disks, Media and flows)

Essa solução oferece ferramentas tecnológicas para aumentar o grau de segurança e confidencialidade das informações através da utilização de chaves criptográficas.

This solution provides technological tools to boost data security and confidentiality through encryption keys.

Startups Startups

A segurança cibernética é importante para o seu negócio! Cybersecurity is very important for your business!

As Startups têm se tornado cada vez mais visadas pelos atacantes. Se por um lado são empresas com alto potencial lucrativo, por outro lado estas podem dispor de certa imaturidade operacional e, com isso, apresentar brechas de segurança.   Uma empresa que está começando agora pode não resistir à um vazamento de dados ou mesmo a uma grande fraude. Por isso é tão importante que as startups estejam preparadas para o terreno hostil do universo digital.

Problema Identified Issue

As Startups têm se tornado cada vez mais visadas pelos atacantes. Se por um lado são empresas com alto potencial lucrativo, por outro lado estas podem dispor de certa imaturidade operacional e, com isso, apresentar brechas de segurança.   Uma empresa que está começando agora pode não resistir à um vazamento de dados ou mesmo a uma grande fraude. Por isso é tão importante que as startups estejam preparadas para o terreno hostil do universo digital.

Attackers have been increasingly targeting startups. While these companies have an enormous profitability potential, they may also lack operational maturity, which could lead to greater security breaches.   Companies that have just started to operate can’t survive a data leak or even a major fraud incident. That is why it is so important for startups to be prepared for the hostile digital universe.

Solução Tempest Solution

A Tempest ajuda a identificar e conter ameaças através de soluções que oferecem mais segurança para a sua empresa. Ferramentas de segurança que reforcem sistemas e fluxo de informações, a realização de pentests e avaliações de vulnerabilidades de redes e dispositivos podem ser fundamentais para garantir a segurança do seu negócio. Consultorias de modelagem de ameaças também entram nessa lista e ajudam a descobrir o potencial do risco que ocorreria no caso de um ataque no sistema da sua empresa. Juntas, essas ferramentas são altamente benéficas para melhorar a segurança da sua rede. Conte com a Tempest para mitigar os riscos e reforçar a segurança da sua Startup.  

Tempest helps detect and contain threats through solutions that enhance your company’s security. Security tools that reinforce information flows and systems, pentests and vulnerability assessments in networks and devices can be crucial to make sure your business is secure.   Threat modeling consulting services are also extremely important to establish the potential of risks in the event of an attack to your company’s system. Together, these tools are very useful to improve your network’s security. You can count on Tempest to mitigate risks and bolster your Startup’s security.

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Segurança de Aplicações

Application Security Management

Com esta solução, cada aplicação é testada quanto à sua apresentação, tecnologia empregada e seu modus operandi em busca de procedimentos ou uso de tecnologias que possam impactar na segurança das operações.

This solution tests each application for presentation, technology employed and modus operandi, searching for procedures or technologies that can impact the security of operations.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Workshop de Desenvolvimento Seguro

Secure Development Workshop

O objetivo é apresentar os problemas de segurança ou vulnerabilidade mais comuns presentes em aplicações web e mobile.Mostramos na prática como esses problemas podem ser identificados, explorados e, principalmente, como podem ser prevenidos e mitigados.

The goal is to present the most common vulnerability or security issues in web and mobile applications. Hands-on training on how to identify, explore and, especially, prevent and mitigate these issues.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Proteção de dados em nuvem (CASB)

Cloud Access Security Broker (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela.

This solution analyzes data stored or transferred to the cloud, offering the option of blocking data transfer and sharing on the cloud.

Security & Compliance Assessment

Security & Compliance Assessment

Nesta solução, serão empregadas ferramentas baseadas em práticas de SecDevOps aderentes a norma NIST 800-144 e as melhores práticas da CSA (Cloud Security Alliance) e do provedor de nuvem, para garantir que o ambiente utilizado pelos nossos clientes esteja em conformidade com melhores práticas de mercado.

This solution employs tools based on SecDevOps practices under the NIST 800-144 standard and best practices of the CSA (Cloud Security Alliance) and cloud provider, in order to ensure the environment used by our clients is fully compliant with best market practices.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Varejo Retail

O setor de varejo está cada vez mais digital. E as ameaças também. The retail sector is becoming more and more digital. So are the threats.

Especialistas calculam que até 2025, 60% dos consumidores usará o seu smartphone para realizar o pagamento de suas compras nos pontos de venda. Cada vez mais, os dispositivos móveis são a forma preferida para se ter acesso a produtos e serviços online. Outra ameaça à segurança em um ambiente de varejo são as más condutas dos funcionários. E os hackers já perceberam isso: 50% dos varejistas já sofreram uma violação de dados.

Problema Identified Issue

Especialistas calculam que até 2025, 60% dos consumidores usará o seu smartphone para realizar o pagamento de suas compras nos pontos de venda. Cada vez mais, os dispositivos móveis são a forma preferida para se ter acesso a produtos e serviços online. Outra ameaça à segurança em um ambiente de varejo são as más condutas dos funcionários. E os hackers já perceberam isso: 50% dos varejistas já sofreram uma violação de dados.

According to experts, 60% of consumers will use their phones to pay for items purchased at the point of sale by 2025. Mobile devices are becoming the preferred platform to access products and services online. Improper employee conduct is another security threat in retail. And hackers have already realized that: 50% of retailers have already suffered some kind of data breach.

Solução Tempest Solution

A Tempest oferece soluções de defesa cibernética que protegem as mais diversas etapas do ciclo de vendas de varejo, envolvendo desde os sistemas de armazenamento e processamento de dados, máquinas de PDV e estações de trabalho. Também desenvolvemos uma solução especializada em validar transações no ambiente digital - o AllowMe, e proporcionamos análises regulares e contínuas de segurança. Afinal, nós sabemos que no varejo, as vendas nunca param, mas as ameaças também não.    

Tempest provides cybersecurity solutions that protect several different stages across the retail sales cycle, covering everything from data storage and processing systems to POS machines and workstations. We also offer a solution specialized in validating digital transactions (AllowMe) and provide regular and continuous security analyses. After all, we realize that retail sales can never stop – but the threats don’t stop either.    

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you.