<Educação> <Education>

Nos tempos de hoje, é preciso se proteger! Nowadays, you have to protect yourself!

Instituições educacionais, principalmente universidades, são alvos de ataques de valiosas pesquisas acadêmicas que produzem. Além disso, existem alguns tipos de atacantes que querem se apropriar da infraestrutura de uma rede para lançar ataques contra outros alvos.

Os invasores geralmente obtêm acesso a redes universitárias por meio de e-mails de phishing ou colocam códigos maliciosos em sites em que o corpo docente e os alunos visitam regularmente.
    Educational institutions, mainly universities, are targeted by attacks through valuable academic researches they produce. In addition, there are some types of attackers who want to take advantage of the infrastructure of a network to launch attacks against other targets. In the academic environment, student labs are the most vulnerable to attacks because of the large number of people connected to the local network. Attackers often gain access to university networks through phishing emails or by placing malicious code on sites that the faculty members and students visit regularly. In the education industry, theft of confidential data mostly seeks to obtain data as student background, search results, administrative and financial data, and other academic information.

Problema Identified Issue

No ambiente acadêmico, os laboratórios estudantis são os mais vulneráveis a ataques devido ao grande número de pessoas conectadas à rede local. Os atacantes geralmente obtêm acesso a redes universitárias por meio de e-mails de phishing ou colocam códigos maliciosos em sites em que o corpo docente e os alunos visitam regularmente.

Educational institutions – especially universities – are often the targets of attackers due the valuable academic research data they generate. In addition, some attackers want to take over a network’s infrastructure to launch attacks against other targets.   Attackers usually gain access to university networks through phishing emails or by placing malware in websites frequently used by the faculty and students.

Solução Tempest Solution

No setor da educação, o roubo de dados confidenciais em sua maioria são: histórico de alunos, resultados de pesquisas, dados administrativos e financeiros e outras informações acadêmicas. Na Tempest trabalhamos com estratégias e ferramentas avançadas de segurança para sua organização, evitando assim ameaças e violações dispendiosas de dados.

Tempest offers state-of-the-art security strategies and tools to avoid threats and costly data violations.

CaseEducação

Problema Identified Issue

Cliente do segmento educacional com um ambiente complexo devido a sua distribuição ao longo do território nacional. Suas principais preocupações permeiam os vazamentos de dados de alunos e pais de alunos, incluindo financeiros, e fraudes associadas ao ambiente escolar.

 

O cliente precisava estabelecer arquitetura padrão que fosse replicável para as suas demais unidades a partir do escritório central. Necessidade de estruturar um processo de governança em Segurança da Informação através da aplicação de serviços gerenciados de segurança (MSS) e estabelecimento de capacidade de detecção e resposta de incidentes de segurança.

 

Adicionando a essa estratégia, análise de vulnerabilidades em todas as camadas de aplicação críticas pro negócio e mitigação das mesmas.

A client from the educational field, with a complex environment due to its distribution throughout the national territory. Their main concerns are students’ and parents’ data leaks, including financial, and school-related fraud. The customer had the necessity to establish a standard architecture that could be replicable to their other units from the central office. They also need to structure an Information Security governance process through the application of Managed Security Services (MSS) and establish security incident detection and response capability. And, adding to this strategy, they needed vulnerability analysis in all critical application layers as well as mitigation for all of them.

Solução Solution

Nossa equipe de especialistas apresentou um road map de projetos para elevar o nível de maturidade em segurança composto por: Revisão de arquitetura do ambiente corporativo e definição de uma arquitetura de referência para as unidades remotas, implementação de processos de governança em Segurança através da definição de guias de hardenning e gestão de vulnerabilidades e de conformidades em 2,5mil ativos computacionais.

 

Além disso, foi implementado uma série de ferramentas e tecnologias de segurança, bem como o serviço de SOC (Security Operation Center) para garantir a capacidade de detecção e resposta a incidentes de segurança nos principais dispositivos do ambiente corporativo. Por fim, estabeleceu-se um pacote de testes de segurança (pentest) com o objetivo de identificar as principais vulnerabilidades do ambiente e das aplicações críticas do negócio.

Our experts team presented a roadmap of projects to raise the level of security maturity, and it consisted of: reviewing the enterprise’s environment architecture and defining a reference architecture for remote units, as well implementing security governance processes through the definition of guides on hardening, and also through the management of vulnerability and compliance, in 2.5 thousand computational assets. Moreover, a number of security tools and technologies have been implemented, as well as the Security Operation Center (SOC) service to ensure the ability to detect and respond to security incidents on key devices in the corporate environment. Finally, a security testing package (pentest) was established to identify key vulnerabilities in the environment and critical business applications.

Resultado Result

O resultado do projeto foi a implantação de uma arquitetura de referência para as unidades remotas, juntamente com o estabelecimento de novos processos de governança em Segurança com a consistência necessária.

 

Aliado a isso, houve a realização de dezenas de horas de pentest e de mitigação de vulnerabilidades encontradas, bem como o serviço continuado de detecção de ameaças e incidentes de Segurança – juntos, estes serviços agregaram um nível mais elevado de segurança para o cliente. Somente o SOC (Security Operation Center) soma 70GB por dia em volume de dados processados no serviço de monitoração.

As a result of the Project, we had the implementation of a reference architecture for remote units, along with the establishment of new security governance processes with the necessary consistency. In addition to that, dozens of hours of pentest and vulnerability mitigation were carried out, as well as the continued security threat and incident detection service – together, these services added a higher level of security to the customer. The SOC alone (Security Operation Center) has added 70GB per day in volume of data processed in the monitoring service.

Ofertas para esta vertical Offers for this vertical

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Gateway de VPN

VPN Gateway

Um Gateway de VPN é um tipo específico de gateway de rede virtual utilizado para enviar tráfego criptografado entre uma rede virtual e um local na Internet pública. Nossa equipe especializada faz a implementação, atualização e configuração desta solução para a sua empresa.

A VPN Gateway is a specific type of virtual network gateway that is used to send encrypted traffic between a virtual network and a location on the public Internet. Our experts team deploys, updates, and configures this solution for your business.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

<Indústria> <Industry>

A indústria se digitalizou. Agora é a vez da segurança. The industry has been digitized. Now it's time for security.

Nos últimos anos, houve um aumento de fraudes em empresas industriais, realizados por criminosos cibernéticos e agentes internos. Além de afetar sistemas de computadores, os ciberataques podem causar sérios danos à indústria, interrompendo o fornecimento de serviços públicos essenciais, como eletricidade, gás e água.     In recent years, there has been an increase in fraud in industrial enterprises by cybercriminals and internal agents. In addition to affecting computer systems, cyberattacks can cause serious damage to the industry, disrupting the provision of essential public services such as electricity, gas, and water.

Problema Identified Issue

As máquinas industriais estão cada vez mais conectadas. Isso cria muitas oportunidades importantes, mas também um maior potencial de risco. Ataques cibernéticos podem comprometer a produção em massa dos mais diversos segmentos da indústria. Como grande parte dos maquinários industriais estão conectados à redes Wi-Fi, uma vulnerabilidade, ou até um software desatualizado, podem abrir caminho para um ataque cibernético em larga escala capaz de proporcionar prejuízos milionários. Isso sem falar na ameaça à propriedade intelectual: os ataques podem visar o roubo de projetos de patentes, plantas industriais e criação de novas tecnologias.

Industrial machinery is becoming increasingly connected. This creates a lot of great opportunities, but also carries a greater risk potential. Cyberattacks can compromise mass production across several different industrial sectors. Since most industrial machines are connected to Wi-Fi networks, a vulnerability or even an outdated software can be an entryway of a large-scale cyberattack, which can result in million-dollar losses. Not to mention the threat to intellectual property: attacks can target patent designs, industrial blueprints and new technologies.

Solução Tempest Solution

Os benefícios da digitalização são grandes, mas a segurança deve acompanhar essa evolução. Por isso, a Tempest possui soluções pensadas sob medida para diferentes setores de atividade industrial, maquinários e tamanhos de empresa. Tudo para que sua empresa esteja sempre preparada para todos os tipos de ataques à tecnologia operacional.  

Alguns produtos que indicamos são: MSS, Gestão de Vulnerabilidades, Gestão de Conformidades, APT/Balística, Pentest.

Digitalization provides huge benefits, but security must also keep up with this trend. Tempest designs tailored solutions for different industrial sectors, machinery and company sizes. All of this to make sure your company is always ready for any kind of attack to operational technologies.

CaseIndústria

Problema Identified Issue

Cliente do segmento da indústria de beleza de abrangência nacional e detentor de Multimarcas.

 

Suas principais preocupações estavam em diagnosticar as principais vulnerabilidades nos canais de interação com os clientes, como website e aplicativos mobile, e implementar processo de governança em segurança da informação, elevando o nível de maturidade.

A nationwide-known beauty client and multi-brand holder. Their main concern was to diagnose the key vulnerabilities in customer interaction channels, such as the website and mobile applications, and implement an information security governance process, raising the level of maturity.

Solução Solution

Nosso time de especialistas analisou os principais canais de interação com o cliente e aplicações críticas de negócios, definindo um roadmap de testes que passavam por infraestrutura, aplicações web e mobile, bem como um processo de validação das correções destas vulnerabilidades.

 

Além da monitoração de inteligência, em regime 24×7, de canais públicos e privados comumente utilizados por fraudadores e atacantes, como: deep web, redes sociais, entre outros. Com objetivo de identificar proativamente fraudes que tivessem como alvo os seus clientes, bem como na realização de medidas proativas para retirar do ar sites e outros canais fraudulentos.

 

Por fim, para complementar sua estratégia de segurança, foi implementado o serviço de SOC (Security Operation Center), garantindo uma cobertura maior na capacidade de detecção e resposta a incidentes de segurança. Tendo como principal estratégia, o conjunto de serviços de SOC e Threat Intelligente, que juntos possibilitam ajustar a capacidade de detecção e resposta, de acordo com o correto entendimento sobre as ameaças externas.

Our experts team reviewed the main interaction channels with the customer and the business-critical applications, defining a roadmap for testing infrastructure, web and mobile applications, as well as a process for validating patches for these vulnerabilities; in addition to the 24×7 intelligence monitoring of public and private channels commonly used by fraudsters and attackers, such as deep web, social networks, among others, aiming to proactively identify fraud targeting their customers, as well as take proactive measures to take down websites and other fraudulent channels. Finally, to complement this security strategy, the Security Operation Center (SOC) service was implemented, ensuring greater coverage in security incident detection and response capability. Having as its main strategy the set of SOC and Intelligent Threat services, which, together, make it possible to adjust the detection capacity

Resultado Result

O resultado do projeto foi uma varredura completa de vulnerabilidades e suas devidas correções, assim como a revisão da infraestrutura e suas aplicações web e mobile. O serviço de Threat Intelligence, por sua vez, identificou uma série de ocorrências de tentativas de comercialização de dados (possivelmente para serem usados em fraudes) em canais diversos (como deep web, redes sociais e fóruns) antecipando movimentos de cibercriminosos.

 

Foram mapeadas, ainda, algumas tentativas de fraudes utilizando links maliciosos. Além disso, foram registrados uma enorme quantidade de logs e centenas de anomalias reportadas pelo SOC (Security Operation Center), mitigando casos de incidentes de segurança que poderiam trazer sérias ameaças. Juntos, os serviços agregaram um nível mais elevado de segurança para o cliente.

As a result of the project, there was a full scan of vulnerabilities and their fixes, as well as a review of the infrastructure and its web and mobile applications. The Threat Intelligence service, in turn, has identified a number of occurrences of attempts to commercialize data (possibly for use in fraud) across multiple channels (such as deep web, social networking, and forums), anticipating cybercriminal movements. Some fraud attempts using malicious links were mapped. In addition, a huge number of logs and hundreds of anomalies were reported by the SOC (Security Operation Center), mitigating cases of security incidents that could pose serious threats. Together, the services added a higher level of customer security.

Ofertas para esta vertical Offers for this vertical

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

EPP (Endpoint Protetion)

EPP (Endpoint Protection)

Solução que oferece segurança para endpoints com a maior eficiência do mercado. Fornecida com máxima flexibilidade para o seu ambiente, dispõe de defesa em várias camadas, gerenciamento simplificado de agente e console únicos com atualizações de políticas orientadas por IA.

A solution that offers security for the most efficient endpoints in the market. Delivered with maximum flexibility for your environment, it has defense capabilities, simplified agent management, and unique console with AI guidance policies.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

NG Firewall

NG Firewall

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Firewall de Aplicações WEB (WAF)

Web Application Firewall (WAF)

Essa solução que oferece controle de acesso de serviços e protocolos para servidores web. WAF - Web Application Firewall

This solution controls access to services and protocols for web servers.

Gestão de Autenticação (SSO)

Authentication Management (SSO)

Solução para autenticação única agnóstica a dispositivos de endpoint para acesso à aplicações e infraestrutura. SSO - Single Sign-On

Single sign-on authentication solution for endpoint devices to access applications and infrastructure.

Web Gateway (Proxy)

Web Gateway (Proxy)

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

SIEM

SIEM

Esta solução de gerenciamento de eventos e informações de segurança oferece suporte à detecção de ameaças e à resposta a incidentes de segurança por meio da coleta, em tempo real, e da análise histórica de eventos de segurança em uma ampla variedade de fontes de dados de eventos e contextuais.

This security information and event management solution helps detect threats and respond to security incidents, based on the real-time collection and historical analysis of security events across a broad range of context and event data sources.

<Mercado Financeiro> <Financial Market>

Você sabia que o setor financeiro é o principal alvo de fraudes digitais no Brasil? Did you know that the financial sector is the #1 target of digital frauds in Brazil?

Os níveis de fraude no segmento continuam a subir ano após ano e as tendências para uma maior digitalização, acesso on-line e serviços bancários só aumentarão o risco de crimes cibernéticos e oportunidades para criminosos. The number of frauds in the sector continue to rise every year, and the trends leading us towards even greater digitalization, online access and banking services will only raise the risk of cyberattacks and opportunities for criminals.

Problema Identified Issue

Os fraudadores se tornam cada vez mais sofisticados, e é responsabilidade de todas as instituições financeiras agir para combater esse risco da forma mais eficaz possível. Embora estas organizações estejam acostumadas a lidar com diversas regulamentações, a recente introdução da Lei Geral de Proteção de Dados (LGPD) traz responsabilidades adicionais que a sua empresa precisará gerenciar continuamente para garantir a conformidade em um mundo onde o aumento da concorrência, um ambiente regulatório oneroso, expectativas cada vez maiores dos clientes e a falta de recursos podem fazer com que o seu negócio fique cada vez mais distante do ideal.

Fraudsters are becoming increasingly sophisticated in their methods, which is why all financial institutions must take action to eliminate this threat as efficiently as possible. Although these organizations are used to dealing with different regulations, the recent enactment of the General Data Protection Act (LGPD) brings on additional responsibilities that your company will have to constantly manage to ensure compliance in a world where rising competition, complex regulatory environment, increasingly higher customer expectations, and the lack of resources could push your business off track.

Solução Tempest Solution

Nós desenvolvemos uma série de soluções para permitir que sua organização identifique casos específicos de fraude através de anomalias encontradas nos ativos que a sua empresa gerencia. Nosso time de especialistas consegue obter um profundo entendimento das necessidades específicas de cada empresa e a capacidade de responder rapidamente, fornecendo produtos e serviços sob medida.

Alguns produtos que indicamos são: MSS, Threat Intelligence, SOC, GV, GC, Pentest.

Torne a transformação digital uma realidade, torne sua empresa orientada à proteção de dados! Conte com a Tempest para transformar a segurança do seu negócio!

We develop a range of solutions to allow your organization to detect specific cases of fraud through anomalies found in the assets managed by your company. Our team of experts maps out and breaks down each company’s specific needs and their ability to quickly respond, delivering tailored products and services to each client. Turn the digital transformation process into reality and make sure your company is always focused on data protection! You can count on Tempest to bring your corporate security to the next level!

CaseMercado Financeiro

Problema Identified Issue

Cliente do segmento financeiro, posicionado entre os dez maiores bancos nacionais e em forte processo de transformação digital.

 

Necessidade de elevar os níveis de segurança à estratégia do Banco visando aumento da proximidade com o cliente e o forte processo de digitalização da jornada do cliente com seus produtos.

A client from the financial segment, positioned among the ten largest national banks and in a strong process of digital transformation. They needed to raise security levels at the bank’s strategy to increase customer proximity and to carry out a strong process of digitizing the customer’s journey with their products.

Solução Solution

Cliente contratou a Tempest para realizar a revisão de sua arquitetura sob a ótica de segurança, reposicionando ativos de segurança e recomendando boas práticas de hardenning, bem como a gestão de vulnerabilidades e a realização de pentests em várias aplicações críticas do negócio. 

 

Diante das deficiências identificadas nas camadas de detecção e resposta de incidentes, foi realizado um projeto de implementação de um novo SOC (Security Operation Center), contemplando todas as camadas de atuação (N1/N2/N3), além das disciplinas de Administração de Dispositivos de Segurança (ADS) para os principais ativos de segurança e estruturação de um time de Threat Hunting, garantindo a constante evolução do SOC. 

 

Por fim, foram contratadas ferramentas de gestão de vulnerabilidades e a estruturação de processos de governança para garantir a busca proativa de vulnerabilidades no ambiente e suas respectivas remediações. Diante da exposição da marca e dos produtos do banco durante esse processo de transformação digital, também foi contratado o serviço de Threat Intelligence e as disciplinas de TakeDown e Asset Recovery.

The client hired Tempest to review their security architecture, to reposition security assets and recommend good hardening practices, as well as managing vulnerabilities and performing pentests on various critical business applications. Given the deficiencies identified in the incident detection and response layers, a project was carried out to implement a new SOC (Security Operation Center), covering all layers (N1 / N2 / N3), as well as the disciplines of the Device Management Security (ADS) for the key security assets and the structuring of a Threat Hunting team, ensuring the constant evolution of the SOC. Finally, vulnerability management tools and governance processes were hired to ensure the proactive search for vulnerabilities in the environment and their remediation. Faced with exposure to the bank’s brand and products during this digital transformation process, the Threat Intelligence service and TakeDown and Asset Recovery disciplines were also hired.

Resultado Result

O resultado deste projeto trouxe a infraestrutura do cliente para um novo patamar de segurança, uma vez que toda a sua arquitetura foi revista e readequada em conformidade com as boas práticas de hardenning. Da mesma forma, os resultados dos testes de intrusão (pentest) e gestão de vulnerabilidade e conformidade, trouxeram um novo overview sobre as fragilidades que precisavam ser mitigadas no ambiente em questão.

 

A partir da implantação do SOC (Security Operation Center), a capacidade de detecção e resposta de incidentes aumentou de forma exponencial, tendo inúmeras anomalias reportadas e mitigações executadas ainda no início das tentativas de ataques. Já os processos de governança, foram fundamentais para garantir a identificação proativa de ameaças e sanar vulnerabilidades críticas.

 

Por meio do serviço de Threat Intelligence e as disciplinas de TakeDown e Asset Recovery, foi possível garantir um olhar externo para o entendimento dos modelos e técnicas de fraudes às quais o cliente estava exposto em canais públicos e privados comumente utilizados por fraudadores e atacantes (como: deep web, redes sociais, entre outros). Além disso, nossa equipe garantiu a remoção proativa de sites de phishing ou perfis falsos criados passando-se por canais oficiais do banco.

The results of this project have brought customer infrastructure to a new level of security, once the whole architecture has been revised and refitted in accordance with good hardening practices. Similarly, the results of the pentest and vulnerability and compliance management tests provided a new overview of the weaknesses that needed to be mitigated in the environment in question. Since the deployment of SOC (Security Operation Center), incident detection and response capability has increased exponentially, with numerous reported anomalies and mitigations performed even at the beginning of attack attempts. Governance processes, on the other hand, were instrumental in ensuring proactive threat identification and addressing critical vulnerabilities. Through the Threat Intelligence service and the TakeDown and Asset Recovery disciplines, it was possible to ensure an outside look at understanding the fraud models and techniques to which the customer was exposed on public and private channels commonly used by fraudsters and attackers (such as: deep web, social networks, among others). In addition, our team has ensured proactive removal of phishing sites or fake profiles created through official bank channels.

Ofertas para esta vertical Offers for this vertical

Automação de Resposta à Incidentes

Incident Response Automation

A solução correlaciona e analisa comportamentos anômalos de logs de eventos suspeitos em diversas plataformas. Sua principal função é, ao identificar anomalias, dar início a uma ação de outro nível funcional para correção.

This solution correlates and analyzes abnormal behaviors in suspicious event logs across multiple platforms. The main goal is to identify anomalies and prompt a corrective action in a different functional level.

Cloud

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Discovery Digital de Dados

Digital Data Discovery

Esta solução detecta e protege dados sensíveis de escaparem de uma área de trabalho e sistemas de computador. Consiste em um servidor Endpoint com todos os recursos de prevenção contra a fuga da informação executados nos sistemas de terminais que estão conectados a ele.

This solution detects and protects sensitive data from leaking from desktop and computer systems. It consists of an Endpoint server with all the features for prevention against data leakage which run on the terminal systems connected to it.

Gestão de Identidades (ILM)

Identity Management (ILM)

É a implementação, atualização e/ou configuração de soluções. Fornece uma camada extra de segurança, impedindo que ameaças ultrapassem níveis maiores de profundidade de dados. ILM – Identity Lifecycle Manager

Deployment, update and/or configuration of solutions. This provides an additional security layer, keeping threats from reaching lower data depth levels.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Mapeamento de controles e fluxos

Controls and Flows Mapping

Esta solução é constituída por entrevistas com as áreas de negócios da empresa previamente acordadas na fase de levantamento do projeto, com o objetivo de mapear toda e qualquer informação que envolva e que seja atingida a Lei Geral de Proteção de Dados - LGPD.

This solution is made up of interviews with the company's business areas, previously agreed upon during the survey phase, with the objective of mapping all data that involves the General Data Protection Law – LGPD – and that is affected by it.

Proteção de Conteiners

Container Protection

Solução que oferece segurança automatizada para que o seu ambiente esteja adequado aos processos de DevOps. Desde a verificação de imagens integrada para seu pipeline de DevOps, passando por verificação de ameaças e vulnerabilidade contínua e redução das vulnerabilidades e ameaças do host causadas por microsserviços que compartilham o mesmo kernel.

A solution that offers automated security to make your environment suitable for DevOps processes. It offers not only integrated image scanning for your DevOps pipeline but also ongoing threat and vulnerability scanning, and even the reduction of host vulnerabilities and threats caused by microservices sharing the same kernel.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente.

Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Proteção contra ameças Avançadas (APT)

Protection against Advanced Threats (APT)

A solução analisa o tráfego e comportamento buscando ataques direcionados e zero days. Esta atividade de detecção de ameaças avançadas é usada como uma abordagem de segurança extra para examinar todas as comunicações que as camadas de controle de segurança permitirem. Essas aplicações analisam combinações de informações e detectar ameaças direcionadas que os controles existentes não podem detectar. APT - Advances Persistent Threat

This solution analyzes traffic and behavior to search for zero-day and targeted attacks. This process of detecting advanced threats is employed as an added security approach to inspect all communications permitted by security control layers. These applications analyze different data combinations and detect targeted threats that existing controls are unable to detect.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

<Outros> <Others>

A cada inovação, uma nova ameaça Para combater cada uma delas, conte com a Tempest. A cada inovação, uma nova ameaça Para combater cada uma delas, conte com a Tempest.

A cibersegurança está presente no dia a dia das pessoas e das empresas, seja na transação bancária feita via internet banking, na compra realizada em um e-commerce, no wi-fi acessado em um aeroporto ou em um simples clique em um link recebido em um e-mail marketing. E o desafio de manter esse ecossistema protegido é a especialidade da Tempest. A cibersegurança está presente no dia a dia das pessoas e das empresas, seja na transação bancária feita via internet banking, na compra realizada em um e-commerce, no wi-fi acessado em um aeroporto ou em um simples clique em um link recebido em um e-mail marketing. E o desafio de manter esse ecossistema protegido é a especialidade da Tempest.

Problema Identified Issue

- Perdas financeiras: Além de danos à imagem decorrentes de vazamentos de dados, o cibercrime geralmente causa enormes perdas financeiras através de fraudes, extorsões e até comprometimento das operações.

- Proteção de dados e legislações: com a Lei Geral de Proteção de Dados (prevista para vigorar em agosto de 2020), a fiscalização sobre a proteção de dados pessoais e privacidade passam a exigir que empresas adotem boas práticas em cibersegurança.

- Ativismo digital: também conhecido como hacktivismo, esse tipo de crime causa danos grandes à reputação e à imagem da marca. Além disso, pode trazer prejuízos financeiros, seja invadindo o website de uma empresa ou derrubando um sistema, por exemplo.

- Espionagem industrial e guerra cibernética: esses tipos de crimes visam o roubo de propriedade intelectual, ou o acesso de informações privilegiadas para comprometer a produtividade do concorrente, além de ser usado para extorsão.

- Perdas financeiras: Além de danos à imagem decorrentes de vazamentos de dados, o cibercrime geralmente causa enormes perdas financeiras através de fraudes, extorsões e até comprometimento das operações.

- Proteção de dados e legislações: com a Lei Geral de Proteção de Dados (prevista para vigorar em agosto de 2020), a fiscalização sobre a proteção de dados pessoais e privacidade passam a exigir que empresas adotem boas práticas em cibersegurança.

- Ativismo digital: também conhecido como hacktivismo, esse tipo de crime causa danos grandes à reputação e à imagem da marca. Além disso, pode trazer prejuízos financeiros, seja invadindo o website de uma empresa ou derrubando um sistema, por exemplo.

- Espionagem industrial e guerra cibernética: esses tipos de crimes visam o roubo de propriedade intelectual, ou o acesso de informações privilegiadas para comprometer a produtividade do concorrente, além de ser usado para extorsão.

Solução Tempest Solution

Atuando há quase 20 anos nesse segmento, a Tempest sabe que a cibersegurança é um assunto crítico para todos os setores. Mas quais são as principais preocupações das empresas quando o assunto é proteção digital?

Seja qual for a necessidade da sua empresa ou negócio, a Tempest atua em toda a cadeia de segurança, monitorando, pesquisando e criando novas posições de proteção digital para viabilizar os negócios digitais de nossos clientes.

A Tempest está sempre com um pé no futuro para sua empresa nunca se preocupar no presente.

Atuando há quase 20 anos nesse segmento, a Tempest sabe que a cibersegurança é um assunto crítico para todos os setores. Mas quais são as principais preocupações das empresas quando o assunto é proteção digital?

Seja qual for a necessidade da sua empresa ou negócio, a Tempest atua em toda a cadeia de segurança, monitorando, pesquisando e criando novas posições de proteção digital para viabilizar os negócios digitais de nossos clientes.

A Tempest está sempre com um pé no futuro para sua empresa nunca se preocupar no presente.

Ofertas para esta vertical Offers for this vertical

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

Automação de Resposta à Incidentes

Incident Response Automation

A solução correlaciona e analisa comportamentos anômalos de logs de eventos suspeitos em diversas plataformas. Sua principal função é, ao identificar anomalias, dar início a uma ação de outro nível funcional para correção.

This solution correlates and analyzes abnormal behaviors in suspicious event logs across multiple platforms. The main goal is to identify anomalies and prompt a corrective action in a different functional level.

Cloud

Security Controls for DevOps

Melhoramos a segurança da informação! O Conjur é um serviço de segurança de código aberto que se integra a ferramentas populares para fornecer criptografia de dados, gerenciamento de identidade para humanos e máquinas, além do controle de acesso baseado em dados confidenciais como senhas, chaves SSH e serviços web.

We have improved data security! Conjur is an open source security service that integrates with popular tools to provide data encryption, identity management for humans and machines, and access control based on sensitive data such as passwords, SSH keys and web services.

Discovery Digital de Dados

Digital Data Discovery

Esta solução detecta e protege dados sensíveis de escaparem de uma área de trabalho e sistemas de computador. Consiste em um servidor Endpoint com todos os recursos de prevenção contra a fuga da informação executados nos sistemas de terminais que estão conectados a ele.

This solution detects and protects sensitive data from leaking from desktop and computer systems. It consists of an Endpoint server with all the features for prevention against data leakage which run on the terminal systems connected to it.

Gestão de Identidades (ILM)

Identity Management (ILM)

É a implementação, atualização e/ou configuração de soluções. Fornece uma camada extra de segurança, impedindo que ameaças ultrapassem níveis maiores de profundidade de dados. ILM – Identity Lifecycle Manager

Deployment, update and/or configuration of solutions. This provides an additional security layer, keeping threats from reaching lower data depth levels.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Mapeamento de controles e fluxos

Controls and Flows Mapping

Esta solução é constituída por entrevistas com as áreas de negócios da empresa previamente acordadas na fase de levantamento do projeto, com o objetivo de mapear toda e qualquer informação que envolva e que seja atingida a Lei Geral de Proteção de Dados - LGPD.

This solution is made up of interviews with the company's business areas, previously agreed upon during the survey phase, with the objective of mapping all data that involves the General Data Protection Law – LGPD – and that is affected by it.

Proteção de Conteiners

Container Protection

Solução que oferece segurança automatizada para que o seu ambiente esteja adequado aos processos de DevOps. Desde a verificação de imagens integrada para seu pipeline de DevOps, passando por verificação de ameaças e vulnerabilidade contínua e redução das vulnerabilidades e ameaças do host causadas por microsserviços que compartilham o mesmo kernel.

A solution that offers automated security to make your environment suitable for DevOps processes. It offers not only integrated image scanning for your DevOps pipeline but also ongoing threat and vulnerability scanning, and even the reduction of host vulnerabilities and threats caused by microservices sharing the same kernel.

SOC - Monitoração de Segurança

SOC - Security Monitoring

Nosso SOC lida diariamente com o gerenciamento de sistemas e infraestrutura de TI da sua empresa. Os serviços podem incluir operação e administração de sistemas, monitoramento e detecção de fraudes, mudanças de padrões de comportamento de usuários e anomalias que possam indicar ciberataques. Monitoramos sistemas em regime 24/7 e filtramos sinais de diversas fontes, alertando nossos clientes de forma rápida e eficiente.

Our Security Operations Center (SOC) deals on a daily basis with your company's IT infrastructure and systems management. Services may include systems operation and administration, fraud monitoring and detection, changes in user behavior patterns, and anomalies that could indicate cyber attacks. We monitor systems and filter signals from various sources on a 24/7 basis, alerting our customers quickly and efficiently.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Proteção contra ameças Avançadas (APT)

Protection against Advanced Threats (APT)

A solução analisa o tráfego e comportamento buscando ataques direcionados e zero days. Esta atividade de detecção de ameaças avançadas é usada como uma abordagem de segurança extra para examinar todas as comunicações que as camadas de controle de segurança permitirem. Essas aplicações analisam combinações de informações e detectar ameaças direcionadas que os controles existentes não podem detectar. APT - Advances Persistent Threat

This solution analyzes traffic and behavior to search for zero-day and targeted attacks. This process of detecting advanced threats is employed as an added security approach to inspect all communications permitted by security control layers. These applications analyze different data combinations and detect targeted threats that existing controls are unable to detect.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

<Saúde> <Health>

Segurança cibernética é como saúde: é melhor prevenir do que remediar. Cyber security is like health: prevention is better than cure.

Os relatórios mostram que os ataques cibernéticos estão em alta - e a assistência médica é um dos maiores alvos. O setor da saúde depende cada vez mais da tecnologia que está conectada à Internet: desde resultados de exames laboratoriais, registros de pacientes, a equipamentos de radiologia e elevadores de hospitais. Estas tecnologias facilitam a integração de dados do paciente, porém são frequentemente vulneráveis a ataques cibernéticos. Apesar da crescente ameaça, a maioria dos serviços de saúde não está preparada para lidar com ameaças de segurança cibernética. Uma falha na assistência médica pode causar prejuízos financeiros ou pior, pode custar muitas vidas.     Retailers are increasingly targeting cybercriminals because they process large amounts of personal information, including credit card data. This data travels across environments distributed in many endpoints, devices, and service points. Therefore, taking care of the data protection of your retail company is not only essential: it is a strategic investment.

Problema Identified Issue

O setor de saúde está cada vez mais digitalizado. Por um lado, isso aumenta a eficiência administrativa e dos tratamentos. Porém, crescem os riscos de os dados do paciente e outras informações confidenciais serem roubados, expostos ou acessados por outros. Isso acaba custando caro: os prestadores de serviços de saúde que não protegem dados podem sofrer multas pesadas, processos, perda de produtividade e interrupção de serviço, sem falar nos danos à reputação - um prejuízo muitas vezes incalculável.

The healthcare sector is becoming more and more digital. On the one hand, this makes administration and patient treatment much more efficient. But on the other hand, this leads to greater risks of patient data and other classified information being stolen, exposed or accessed by third parties. This could end up being very expensive: healthcare service providers that fail to protect their data may be subject to paying hefty fines, lawsuits, productivity losses and service suspension, not to mention the damage to their reputation – which is oftentimes priceless.

Solução Tempest Solution

A Tempest acredita que a melhor solução é se antecipar a esses ataques. Por isso, oferece a defesa mais eficiente: ferramentas seguras de compartilhamento de arquivos, que podem ajudar as empresas de saúde a minimizar os riscos e, ao mesmo tempo, assegurar que o pessoal tenha acesso a soluções fáceis de usar. Como o cenário de ameaças virtuais está em constante mudança, a Tempest trabalha para fazer com que a confiabilidade e segurança de suas ferramentas também sejam sempre atualizadas. Ou seja: a saúde dos seus dados, assim como a dos seus pacientes, passa pela prevenção.   Alguns produtos que indicamos são: MSS, Gestão de Vulnerabilidades, Gestão de Conformidades, Pentest, APT/Balística, SOC, DLP.

Tempest believes that anticipating these attacks is the best solution. That is why we offer the most efficient kind of defense: secure file sharing tools, which can help healthcare companies mitigate risks and also ensure their personnel has access to user-friendly solutions. Given that the virtual threat scene is constantly changing, Tempest works hard to make sure all of your tools are always protected and reliable. In other words: prevention is the key word for your data, just as it is for your patients.  

CaseSaúde

Problema Identified Issue

Cliente do segmento de saúde (medicina diagnóstica e de suporte à vida) com presença nacional e ambiente complexo.

 

Suas principais preocupações permeavam vazamento de dados sensíveis, risco iminente a seus clientes, além de fraudes que explorassem engenharia social.

Healthcare client (dealing with diagnostic and life support medicine) with national presence and complex environment. Their main concerns permeated leakage of sensitive data, imminent risk to their clients, as well as fraud that exploited social engineering.

Solução Solution

Para endereçar as preocupações referentes ao vazamento de dados sensíveis, foi realizado um grande projeto de classificação da informação e implementação de tecnologias que combate à fuga de informações (Data Loss Prevention – DLP) e implementação do SOC, com a finalidade de detectar e responder a incidentes de segurança. Como forma de garantir a integridade de seus clientes, também foi realizado um projeto de pentest na rede corporativa. O foco deu-se especialmente no ambiente de engenharia médica, com intuito de identificar vulnerabilidades em equipamentos médicos como: ultrassom, bombas de infusão, etc. que pudessem pôr em risco os pacientes. 

 

Por fim, visando combater fraudes que se utilizassem de técnicas de engenharia social envolvendo a empresa, foram realizadas campanhas de conscientização em segurança através de técnicas de simulação de phishing – utilizando a plataforma El Pescador – com todos os seus colaboradores.

In order to address concerns regarding the leakage of sensitive data, a major information classification and implementation of Data Loss Prevention (DLP) technologies and SOC implementation were undertaken to detect and respond to security incidents. To ensure the integrity of their customers, a pentest project was also carried out on the corporate network. The focus was especially on the medical engineering environment, so as to identify vulnerabilities in medical equipment such as ultrasound, infusion pumps, etc. that could endanger patients. Finally, to combat fraud using social engineering techniques involving the company, security awareness campaigns were conducted through phishing simulation techniques – using the El Pescador platform – with all their employees.

Resultado Result

Ao final do projeto, o cliente dispunha de um sistema muito mais robusto, em total conformidade com as diretrizes estabelecidas pelo projeto de classificação da informação. O projeto de prevenção contra a fuga da informação (Data Loss Prevention – DLP) trouxe uma nova abordagem para o controle de dados do cliente, reduzindo vertiginosamente o risco de vazamento e perda de informações confidenciais, adicionando um conjunto de políticas e tecnologias para o compartilhamento de dados sensíveis.

 

A série de testes de intrusão na rede corporativa, aliada à avaliação de vulnerabilidades nos equipamentos médicos e ao monitoramento contínuo do SOC (Security Operation Center) elevaram a segurança dos sistemas do cliente para um novo patamar. O ciclo de campanhas educativas, por sua vez, aumentou o nível de conhecimento dos colaboradores, mitigando possíveis ataques por meio de phishing – muito comum no setor de Saúde.

At the end of the project, the client had a much more robust system in full compliance with guidelines established by the project information classification. The Data Loss Prevention (DLP) project has brought a new approach to customer data control, dramatically reducing the risk of leakage and loss of confidential information, adding a set of policies and technologies for the sharing of sensitive data. The corporate network intrusion test series, coupled with medical device vulnerability assessment and ongoing Security Operation Center (SOC) monitoring, have taken the security of customer systems to the next level. The cycle of educational campaigns, in turn, increased the level of knowledge of employees, mitigating possible attacks through phishing – which is very common in the health sector.

Ofertas para esta vertical Offers for this vertical

ADS

ADS

Aqui administramos e gerenciamos os controles de segurança da sua empresa, mudando políticas configurações e regras. Fazemos isto de forma remota ou in-loco.

We coordinate and manage your company’s security controls, tweaking policies, settings and rules. This process is performed either on site or remotely.

Autenticação Forte (MFA)

Strong Authentication (MFO)

Para um ambiente seguro dentro da sua empresa! Essa solução aumenta a segurança, utilizando múltiplo fator de autenticação. Uma ferramenta importante para garantir que os acessos ao ambiente da sua empresa sejam restritos somente a pessoas autorizadas. MFA – Multi Factor Authentication

Making sure your corporate environment is secure! This solution uses multi-factor authentication to enhance security. This is an important tool to make sure only authorized personnel can access your corporate environment.

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

EPP (Endpoint Protetion)

EPP (Endpoint Protection)

Solução que oferece segurança para endpoints com a maior eficiência do mercado. Fornecida com máxima flexibilidade para o seu ambiente, dispõe de defesa em várias camadas, gerenciamento simplificado de agente e console únicos com atualizações de políticas orientadas por IA.

A solution that offers security for the most efficient endpoints in the market. Delivered with maximum flexibility for your environment, it has defense capabilities, simplified agent management, and unique console with AI guidance policies.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Criptografia (Dados, Discos, Mídias e fluxos)

Encryption (Data, Disks, Media and flows)

Essa solução oferece ferramentas tecnológicas para aumentar o grau de segurança e confidencialidade das informações através da utilização de chaves criptográficas.

This solution provides technological tools to boost data security and confidentiality through encryption keys.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

<Startups> <Startups>

A segurança cibernética é importante para o seu negócio! Cyber security is important to your business!

A cada nova tecnologia criada, uma nova forma de executar fraude é desenvolvida pelos atacantes. Ao sofrer uma fraude, uma Startup pode ter sua credibilidade afetada e o dano pode ser irreparável.     As each new technology is created, a new way of performing fraud is developed by the attackers. When suffering a fraud, a Startup may have its credibility affected and the damage may be irreparable.

Problema Identified Issue

As Startups têm se tornado cada vez mais visadas pelos atacantes. Se por um lado são empresas com alto potencial lucrativo, por outro lado estas podem dispor de certa imaturidade operacional e, com isso, apresentar brechas de segurança.   Uma empresa que está começando agora pode não resistir à um vazamento de dados ou mesmo a uma grande fraude. Por isso é tão importante que as startups estejam preparadas para o terreno hostil do universo digital.

Attackers have been increasingly targeting startups. While these companies have an enormous profitability potential, they may also lack operational maturity, which could lead to greater security breaches.   Companies that have just started to operate can’t survive a data leak or even a major fraud incident. That is why it is so important for startups to be prepared for the hostile digital universe.

Solução Tempest Solution

A Tempest ajuda a identificar e conter ameaças através de soluções que oferecem mais segurança para a sua empresa. Ferramentas de segurança que reforcem sistemas e fluxo de informações, a realização de pentests e avaliações de vulnerabilidades de redes e dispositivos podem ser fundamentais para garantir a segurança do seu negócio.   Consultorias de modelagem de ameaças também entram nessa lista e ajudam a descobrir o potencial do risco que ocorreria no caso de um ataque no sistema da sua empresa. Juntas, essas ferramentas são altamente benéficas para melhorar a segurança da sua rede. Conte com a Tempest para mitigar os riscos e reforçar a segurança da sua Startup.   Alguns produtos que indicamos são: Pentest, Gv, Gc, MSS, Modelagem de Ameaças, Revisão de arquitetura, APT/Balística.

Tempest helps detect and contain threats through solutions that enhance your company’s security. Security tools that reinforce information flows and systems, pentests and vulnerability assessments in networks and devices can be crucial to make sure your business is secure.   Threat modeling consulting services are also extremely important to establish the potential of risks in the event of an attack to your company’s system. Together, these tools are very useful to improve your network’s security. You can count on Tempest to mitigate risks and bolster your Startup’s security.

Ofertas para esta vertical Offers for this vertical

Criptografia de Dados

Data Encryption

Solução que tem como objetivo a confidencialidade e integridade das informações através da utilização de chaves criptográficas.

A solution that aims at the confidentiality and integrity of information through the use of cryptographic keys.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Segurança de Aplicações

Application Security Management

Com esta solução, cada aplicação é testada quanto à sua apresentação, tecnologia empregada e seu modus operandi em busca de procedimentos ou uso de tecnologias que possam impactar na segurança das operações.

This solution tests each application for presentation, technology employed and modus operandi, searching for procedures or technologies that can impact the security of operations.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Workshop de Desenvolvimento Seguro

Secure Development Workshop

O objetivo é apresentar os problemas de segurança ou vulnerabilidade mais comuns presentes em aplicações web e mobile. Mostramos na prática como esses problemas podem ser identificados, explorados e, principalmente, como podem ser prevenidos e mitigados.

The goal is to present the most common vulnerability or security issues in web and mobile applications. Hands-on training on how to identify, explore and, especially, prevent and mitigate these issues.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Proteção de dados em nuvem (CASB)

Cloud Access Security Broker (CASB)

Esta solução analisa os dados armazenados e que estão em trânsito para a nuvem, podendo também efetuar o bloqueio do envio e do compartilhamento dos dados nela.

This solution analyzes data stored or transferred to the cloud, offering the option of blocking data transfer and sharing on the cloud.

Security & Compliance Assessment

Security & Compliance Assessment

Nesta solução, serão empregadas ferramentas baseadas em práticas de SecDevOps aderentes a norma NIST 800-144 e as melhores práticas da CSA (Cloud Security Alliance) e do provedor de nuvem, para garantir que o ambiente utilizado pelos nossos clientes esteja em conformidade com melhores práticas de mercado.

This solution employs tools based on SecDevOps practices under the NIST 800-144 standard and best practices of the CSA (Cloud Security Alliance) and cloud provider, in order to ensure the environment used by our clients is fully compliant with best market practices.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Solução que realiza simulações de ataques customizáveis em diversos meios, explorando técnicas de engenharia social para aguçar a curiosidade dos colaboradores e testar sua reação diante dos ataques mais sofisticados. Uma plataforma SaaS que realiza simulações de phishing e treinamentos educativos para gerenciar efetivamente esse problema.

A solution that simulates technology change threats, exploring social engineering techniques to trigger employees’ curiosity and test their ability to address the most sophisticated issues. A SaaS platform that performs phishing simulations and educational training to manage the problem.

<Varejo> <Retail>

O setor de varejo está cada vez mais digital. E as ameaças também. The retail industry is increasingly digital. And so are the threats.

  As empresas varejistas são alvo cada vez mais frequente dos cibercriminosos porque processam grandes volumes de informação pessoal, incluindo os dados de cartões de crédito. Esses dados trafegam em ambientes distribuídos em muitos terminais, dispositivos e pontos de serviço. Por isso, cuidar da proteção dos dados de sua empresa de varejo não é apenas essencial: é um investimento estratégico.     Retailers are continuously targeted by cybercriminals because they process large amounts of personal information, including credit card data. This data travels across environments distributed in many endpoints, devices, and service points. Therefore, taking care of the data protection of your retail company is not only essential: it is a strategic investment.

Problema Identified Issue

Especialistas calculam que até 2025, 60% dos consumidores usará o seu smartphone para realizar o pagamento de suas compras nos pontos de venda. Cada vez mais, os dispositivos móveis são a forma preferida para se ter acesso a produtos e serviços online. Outra ameaça à segurança em um ambiente de varejo são as más condutas dos funcionários. E os atacantes já perceberam isso: 50% dos varejistas já sofreram uma violação de dados.

According to experts, 60% of consumers will use their phones to pay for items purchased at the point of sale by 2025. Mobile devices are becoming the preferred platform to access products and services online. Improper employee conduct is another security threat in retail. And hackers have already realized that: 50% of retailers have already suffered some kind of data breach.

Solução Tempest Solution

A Tempest oferece soluções de defesa cibernética que protegem as mais diversas etapas do ciclo de vendas de varejo, envolvendo desde os sistemas de armazenamento e processamento de dados, máquinas de PDV e estações de trabalho. Também desenvolvemos uma solução especializada em validar transações no ambiente digital - o AllowMe, e proporcionamos análises regulares e contínuas de segurança. Afinal, nós sabemos que no varejo, as vendas nunca param, mas as ameaças também não.   Alguns produtos que indicamos são: Gestão de Vulnerabilidades, Gestão de Conformidades, Threat Intelligence, AllowMe, Pentest.

Tempest provides cybersecurity solutions that protect several different stages across the retail sales cycle, covering everything from data storage and processing systems to POS machines and workstations. We also offer a solution specialized in validating digital transactions (AllowMe) and provide regular and continuous security analyses. After all, we realize that retail sales can never stop – but the threats don’t stop either.    

CaseVarejo

Problema Identified Issue

Cliente entre os maiores varejistas do Brasil e em forte processo de transformação digital, principalmente nos canais de vendas (omnichannel).

 

Redução de perdas por fraudes e elevação do nível de maturidade em segurança, além de aumento da proteção dos clientes nos diversos canais de vendas.

A client who is among the largest retailers in Brazil and who is in a strong process of digital transformation, especially in the sales channels (omnichannel). It was possible to reduce fraud losses and increase security maturity, as well as increase customer protection across multiple sales channels.

Solução Solution

Cliente contratou a Tempest para realizar um grande assessment de segurança, passando por testes nas aplicações críticas de negócio e pelos canais físicos de atendimento ao cliente (lojas), com o objetivo de identificar cenários de fraudes digitais ou vetores de ataque que permitissem vazamento de dados de clientes. 

 

Adicionalmente, contratou nosso serviço de Threat Intelligence para monitorar os principais canais de fraude, permitindo o entendimento das técnicas utilizadas e a descoberta proativa do uso indevido de canais não oficiais de interação com clientes para realização de fraudes. Além disso, o serviço visava também remoção/denúncia de seus conteúdos, bem como identificar e reportar os ativos (cartões de crédito) de sua propriedade que estivessem sendo transacionados nesses canais.

The customer hired Tempest to conduct a major security assessment, testing critical business applications and physical customer service channels (stores) to identify scenarios of digital fraud or attack vectors that allowed for data leakage from clients. Besides that, they have engaged our Threat Intelligence service to monitor key fraud channels, allowing us to understand the techniques used and proactively discover the misuse of unofficial customer interaction channels for fraud. In addition, the service also aimed at removing / reporting its contents, as well as identifying and reporting assets (credit cards) owned by them, which were being traded on these channels.

Resultado Result

A partir deste projeto, foram identificados os principais vetores de ataque nos canais de vendas e aplicações críticas de negócio e que viabilizassem vazamento de informações pessoais e de clientes, proporcionando ações efetivas na proteção/remediação dessas vulnerabilidades. Identificação de diversos cenários de fraudes nos canais digitais além do comércio de ativos (cartões de crédito) de clientes, os quais foram proativamente bloqueados, evitando assim perdas financeiras.

 

Como próximos passos, o cliente construiu conosco um roadmap de evolução para os próximos dois anos, passando pela revisão de arquitetura dos principais sistemas e ambientes computacionais. Além disso, foi elaborado um projeto de classificação da informação e discovery de dados, como um primeiro passo para a adequação à LGPD. Adicionalmente, foi feita a contratação de solução contra vazamento de dados e de cofre de senhas, além da implementação de uma estrutura de Detecção e Resposta (MDR) entregue através de nosso serviço de SOC (Security Operation Center).

From this project, we were able to identify the main attack vectors in the sales channels and critical business applications that would allow for the leakage of personal and customer information, providing effective actions to protect / remediate these vulnerabilities. We also identified various scenarios of digital channel fraud, as well as customer asset trading (credit cards), which were proactively blocked, thus avoiding financial losses. As a next step, the client built with us an evolution roadmap for the next two years, going through the architecture review of the main computer systems and environments. In addition, an information classification and data discovery project was developed as a first step towards LGPD compliance. Additionally, a data leakage and password vault solution was hired, as well as the implementation of a Detection and Response (MDR) framework delivered through our SOC (Security Operation Center) service.

Ofertas para esta vertical Offers for this vertical

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Credenciais (Cofre de Senhas)

Management of Credentials (Password Vault)

Essa solução armazena e altera credenciais, podendo ter gravação de sessão e isolamento de acessos. Garantimos, assim, o privilégio mínimo do uso de credenciais dentro da sua empresa.

This solution stores and alters credentials, including session recording and access isolation. This ensures minimum privileged credentials use within your company.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Prevenção contra vazamento de dados (DLP)

Data Loss Prevention

A solução previne o vazamento de informações através de regras e da deliberação no envio de mensagens, baseadas no fluxo das informações sensíveis da sua empresa. Solução importante para estar em conformidade com a LGPD.

This solution prevents data leakage through rules and deliberation in message sending, based on the flow of sensitive information in your company. This is an important solution to comply with the LGPD.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Revisão de código-fonte

Review of source code

Se você tem uma empresa que desenvolve software ou faz gestão de sistemas desenvolvidos por terceiros, esta solução é indicada! Avaliamos o código-fonte buscando vulnerabilidades tradicionais, mas também características intrínsecas da tecnologia usada no software e que podem ser exploradas em ataques.

If you have a company that develops software or performs the management of systems developed by third parties, this solution is indicated! We evaluate the source code for traditional vulnerabilities, but also for intrinsic characteristics of the technology used in the software and that can be exploited in attacks.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you.