More Website Templates @ TemplateMonster.com - September 14, 2013!
Cyber segurança
Monitorização de sistemas e atividades dos utilizadores em toda a infraestrutura IT de uma organização;
- Criação de registos para auditorias de segurança e análise forense;
- Proteção de sistemas de informação críticos;
- Implementação de "boas práticas" na segurança de IT;
- Aumento da eficiência operacional das IT;
- Tracking de sessões de utizadores/aplicações/dados, com todo o tipo de registo;
- Deteção e aviso imediato de ataques informáticos executados por hackers(Negação de Serviços - DoS, DDoS), desde BotNets, Low Orbit Ion Canon, SQL Injection, etc;
- Deteção e aviso imediato no acesso a informação critica que seja recolhida, alterada ou monitorizada por malware ou utilizadores com acessos não autorizados.
- Correlação de logs/eventos de qualquer equipamento ativo (entenda-se: switches layer 3, routers, UTMs, firewalls, IPS, IDS, servidores e workstations que possuam qualquer tipo de sistema operativo, datacenters/virtualização, etc) de qualquer fabricante, de forma encriptada e assinada digitalmente desde a origem até ao seu armazenamento;
- Criação de relatórios sob vários formatos com toda a informação realizada durante o processo de monitorização/deteção. A informação é apresentada de acordo com as normas ISO27001:2005, SOX, PCI-DSS, HIPAA, GCSx-CoCo, entre outras.
