Segurança de Informação par NANO IT Portugal

  • 0

Segurança de Informação par NANO IT Portugal

Category : Uncategorised

Segurança de Informação

Informação segura é crucial para qualquer negócio que deseje construir uma relação de confiança com os seus clientes actuais e futuros, de forma a que estejam tranquilos, satisfeitos e confiantes sobre o serviço.

  • Tem a certeza que a informação mais sensível da sua empresa é tratada com confidencialidade a todos os níveis?
  • Tem a certeza que a informação está apenas disponível para utilizadores certificados?
  • Tem a certeza que tomou as medidas correctas para proteger os dados de modificações indesejáveis?

O serviço de segurança da informação da Nano IT ajuda os clientes a protegerem os seus dados, identidades e a construir relações de confiança com todos os participantes. Fornecemos várias aproximações à mesma metodologia, dependendo do tipo de avaliação efectuada.

Ferramentas Nano IT
A Nano IT detém um catálogo de ferramentas únicas e conhecimento para endereçar alguns dos desafios necessários para este tipo de serviço, principalmente:
  • Testes de invasão: Conjunto de ferramentas que permitem capturar pacotes e analisar os protocolos de rede, JDBC sniffer, protocol SQL server, personificação de utilizadores Oracle, etc. Aqui você tem mais informações sobre nossos testes de intrusão.
  • Segurança da arquitectura: Equipa de arquitectos experiente com formação em implementação em projectos de segurança nas tecnologias mais recentes.
Metodologia de Segurança de Informação
A nossa metodologia é desenhada de forma a seguir os passos necessarios à descoberta de falhas de segurança, execução de testes de penetração para confirmar vulnerabilidades e identificar soluções.

As principais fases da metodologia são:

Planning: Usada para colectar informação necessária à avaliação da execução e desenho de uma solução. Uma avaliação de segurança não deve ser tratada como qualquer outro projecto, contendo um plano de gestão de projecto de forma a endereçar objectivos, âmbito, requisitos, papeis da equipa e responsabilidades, limitações, factores de sucesso, pressupostos, recursos, linha temporal e entregáveis.

Discovery: Objectivos primários são identificar vulnerabilidades e validar os mesmos quando for apropriado. Esta fase deverá endereçar actividades associadas à avaliação do método e técnica. Apesar das técnicas de avaliação serem específicas conforme o tipo de avaliação a realizar, os auditores da Crossjoin identificam vulnerabilidades de sistema, rede e organizacional.

Analysis: Esta fase foca-se na análise das vulnerabilidades identificadas de forma a determinar a causa real das mesmas e estabelecer recomendações que mitigam as vulnerabilidades.

Conclusions: Durante esta fase os riscos são quantificados e as recomendações avaliadas com a equipa técnica.

 


Leave a Reply