Skip to main content

Consulting and Professional Services

Tenha o potencial de Segurança em suas mãos.

Tenha uma visão mais ampla sobre as possibilidades de Segurança, Cibersegurança e Privacidade.

Com a Safeway, nossos clientes entendem melhor suas necessidades de Segurança da Informação, bem como tem as ferramentas necessárias para detectar, responder e mitigar ameaças. Nós o ajudaremos a proteger seus ativos críticos, sua marca e seus negócios.

Nosso time entenderá seus negócios, suas necessidades e seus desafios, usando nossa base de conhecimento local e global, apresentando soluções e estratégias personalizadas para você.

Não deixe que a escassez de profissionais qualificados interrompa seu programa de segurança. Com a Safeway, nossos profissionais e consultores especializados auxiliaram sua organização, a entender e mitigar seus riscos envolvendo ameaças e questões regulatórias.

A Governança da Segurança da Informação é fundamental para permitir que os objetivos sejam alcançados. Constituída de diversas estruturas de relacionamentos e processos, integra a Governança Corporativa das empresas. O Information Security Governance da Safeway reúne as ferramentas necessárias para garantir a segurança de sua empresa por meio da adoção de políticas, controles e boas práticas, tais como ISO/IEC 27001, COBIT, ITIL e ISO/IEC 20000.

  • Estrutura Lógica e Funcional
  • Plano Diretor
  • Métricas e KPIs

O estabelecimento e a manutenção da Arquitetura de Segurança são fundamentais para a Gestão de Segurança da Informação. Políticas, normas e procedimentos devem ser revisados, atualizados e difundidos. O cumprimento de diretrizes deve ser garantido através de processos alinhados à infraestrutura e ao modelo de negócio.

  • Campanhas de Conscientização e Treinamentos
  • Parametrização de Segurança (Baseline/Hardening)
  • Parametrização Tecnológica
    • Endpoint
    • Web
    • Banco de Dados
    • Identidade
  • Perímetros Seguros
    • VPN
    • Intrusion Detection System – IDS
    • Data Loss Prevention – DLP
    • Tokens
  • Multifuncionais
  • GDPR e LGPD
  • Compliance como SoX, BC 4.658, entre outros

Com um processo cíclico e contínuo de gestão da criação, execução e manutenção do plano de continuidade de negócio, você protege todas as operações e informações da sua empresa. Mitigue os riscos que possam impactar seus negócios com a definição e implementação de estratégias eficazes.

  • Análise de Riscos de Indisponibilidade (ARI)
  • Análise de Impacto no Negócio (AIN/BIA)
  • Contingency Office Processo de BCM
  • Estratégias de Recuperação
  • Plano de Continuidade de Negócio (PCN)
  • Planos de Continuidade Operacional (PCOs)
  • Plano de Recuperação de Desastres (PRD)
  • Plano de Gerenciamento de Crises (PGC)
  • Plano de Resposta a Emergência (PRE)
  • Plano de Comunicação em Crise (PCom)
  • Planos de Retorno
  • Treinamento
  • Testes

Controle os acessos aos sistemas de forma eficiente com o Identity and Access Management (Gestão de Identidade e Acessos). Imprescindível ao seu negócio, a solução gerencia todo o ciclo de vida da identidade digital dos usuários.

  • Processos de Acesso Lógico (concessão, revogação, alteração, suspensão, restauração, revisão e recuperação de senhas)
  • Análise Bottom-Up
  • Análise Top-Down
  • Análise de Segregação de Funções
  • Definição de Papéis e Funções
  • Desenho de Perfis de Acesso
  • Ferramentas de Gestão de Acesso e Identidade

Eliminar pequenos problemas antes que se tornem grandes. A Gestão de Segurança, Vulnerabilidades e Fraudes analisa ativamente a segurança da sua empresa através de atividades de monitoramento, mitigação de riscos e ataques no ambiente de TI. Com emissão de relatórios para auditoria e compliance, ela facilita a tomada de decisões para proteger a empresa contra fraudes e ameaças.

  • Análise Forense
  • Análise de Dados
    • Antifraude
    • Journal Entries
    • Computer Assisted Auditing Techniques (CAAT)
    • Correlacionamento de Eventos
  • Gestão de Vulnerabilidade
  • Diagnóstico de Segurança da Informação
    • Engenharia social, mesa e tela limpa, avaliação de conhecimento
    • Gap Analysis/Walkthroughs à Arquitetura de SI X processos reais X frameworks/normas/padrões
    • Análise de Vulnerabilidades e testes de intrusão para infra e aplicações
  • PCI
    • Avaliação/Remediação QSA
    • Avaliação/Remediação ASV
  • SAP Security Check
  • Red Team Testing
  • Application Security Testing
  • Penetration Testing
  • Social Engineering
  • Hacker Ethical
  • Brand Monitoring
  • Threat Intelligence
  • Internet of Things Security Testing
  • SCADA Security Testing

Rio de Janeiro
Telefone: +55 (21) 4063.7233
Av. Luiz Carlos Prestes, 180
3º andar, CEP: 22775-055

São Paulo
Telefone: +55 (11) 4063.3221
Av. Dr. Chucri Zaidan, 1550 cj 1916/1917
19º andar, CEP: 04711-130

Belo Horizonte
Telefone: +55 (31) 4063.9511
Av. do Contorno, 6594
17º andar, CEP: 30110-044