Consulting and Professional Services

Information Security Governance

A Governança da Segurança da Informação é fundamental para permitir que os objetivos sejam alcançados. Constituída de diversas estruturas de relacionamentos e processos, integra a Governança Corporativa das empresas. Information Security Governance da [SAFEWAY] reúne as ferramentas necessárias para garantir a segurança de sua empresa por meio da adoção de politicas, controles e boas práticas, tais como ISO/IEC 27001, COBIT, ITIL e ISO/IEC 20000.

  • Estrutura Lógica e Funcional
  • Plano Diretor
  • Métricas e KPIs
  • Processos e Fluxos de Trabalho
  • Gestão e Análise de Riscos
  • Gestão de Conformidade

Security Architecture

O estabelecimento e a manutenção da Arquitetura de Segurança ou Security Architecture é fundamental para o Gerenciamento de Segurança da Informação. Políticas, Normas e Procedimentos devem ser revisados, atualizados e difundidos. O cumprimento de diretrizes deve ser garantido através de processos alinhados à infraestrutura e ao modelo de negócio.

  • Políticas, Normas e Procedimentos
  • Campanhas de Conscientização e Treinamentos
  • Parametrização de Segurança (Baseline/Hardening)
  • Parametrização Tecnológica
    • Endopoint
    • Web
    • Banco de Dados
    • Identidade
  • Perímetros Seguros
    • VPN
    • Intrusion Detection System-IDS
    • Data Loss Prevention-DLP
    • Tokens
  • Multifuncionais

Business Continuity Management

Minimize o impacto de eventualidades que podem afetar suas operações.

Ao gerenciar a criação, manutenção e execução do plano de continuidade de negócio, a partir de um processo cíclico e contínuo, você protege todas as operações e informações da empresa. Mitigue os riscos que possam impactar seus negócios com a definição e implementação de estratégias efetivas e eficazes.

  • Análise de Riscos de Indisponibilidade (ARI)
  • Análise de Impacto no Negócio (AIN/BIA)
  • Contingency Office
  • Processo de BCM
  • Estratégias de Recuperação
  • Plano de Continuidade de Negócio (PCN)
  • Planos de Continuidade Operacional (PCOs)
  • Plano de Recuperação de Desastres (PRD)
  • Plano de Gerenciamento de Crises (PGC)
  • Plano de Resposta a Emergência (PRE)
  • Plano de Comunicação em Crise (PCom)
  • Planos de Retorno
  • Treinamento
  • Testes

Identity and Access Management

Controle os acessos aos sistemas de forma eficiente com Identity and Access Management (Gestão de Identidade e Acessos). Imprescindível ao seu negócio, gerencia todo o ciclo de vida da identidade digital dos usuários.

  • Processos de Acesso Lógico (Concessão, Revogação, Alteração, Suspensão, Restauração, Revisão e Recuperação de Senhas)
  • Análise Bottom-Up
  • Análise Top-Down
  • Análise de Segregação de Funções
  • Definição de Papéis e Funções
  • Desenho de Perfis de Acesso
  • Ferramentas de Gestão de Acesso e Identidade

Security, Vulnerability and Fraud Management

Eliminar pequenos problemas antes que se tornem grandes e complicadas questões. A Gestão de Segurança, Vulnerabilidades e Fraudes analisa ativamente através de atividades de monitoramento, mitigação de riscos e ataques no ambiente de TI. Com emissão de relatórios para auditoria e compliance, facilita a tomada de ações com o intuito de proteger a organização contra fraudes e ameaças.

  • Análise Forense
  • Análise de Dados
    • Antifraude
    • Journal Entries
    • Computer Assisted Auditing Techniques (CAAT)
    • Correlacionamento de Eventos
  • Gestão de Vulnerabilidade
  • Diagnóstico de Segurança da Informação
    • Engenharia social, mesa e tela limpa, avaliação de conhecimento
    • Gap Analysis /Walkthroughs à Arquitetura de SI X processos reais X frameworks/normas/padrões
    • Análise de Vulnerabilidades e testes de intrusão para infra e aplicações
  • PCI
    • Avaliação /Remediação QSA
    • Avaliação/Remediação ASV
  • SAP Security Check

share on