top of page
Âncora 1

Segurança, Governança, Compliance, Auditoria LGPD e Rastreio de Rede
com uma única plataforma

A Brasiliano INTERISK, por meio de sua divisão de CyberSecurity Risks, apresenta sua nova parceria para oferecer uma solução completa em cibersegurança. 

 

Essa parceria combina a experiência de mais de 30 anos da Brasiliano INTERISK na gestão de riscos, dotada de uma completa plataforma de Inteligência em Riscos, com a Plataforma Loqed, empresa com mais de 20 anos de mercado cybersecurity.

 

Sediada em Israel, a Loqed apresenta a única solução integrada de detecção de intrusão, resposta a ataque cibernético, controle de acesso, análise do comportamento de usuários, auditoria e governança cibernética, oferecendo ainda o controle e o monitoramento em tempo real de todas as atividades da rede corporativa.

 

Essa parceria torna-se única no mercado brasileiro, ao oferecer a gestão e análise de riscos integrada à solução das vulnerabilidades em tempo real, o que favorece em alto grau a resiliência cibernética das empresas.

A solução integrada Brasiliano INTERISK e Loqed permite a avaliação da maturidade e o diagnóstico automático em segurança cibernética, parametrizado com o framework da Brasiliano INTERISK alinhado às melhores práticas do mercado mundial de cybersecurity.

 

A parceria visa oferecer aos clientes as melhores condições em proteção de ameaças, análise de vulnerabilidades, inventário de ativos da informação, controle de acessos, gestão de dados, prevenção, detecção e evidenciação de processos maliciosos e de ataques cibernéticos.

 

A solução integrada é uma plataforma em cibersegurança e inteligência artificial que provê controle total e monitoramento de todas as atividades da rede corporativa. A aplicação identifica ameaças em tempo real, permitindo que a equipe de segurança tome as ações preventivas e corretivas imediatamente, mantendo a infraestrutura sempre operacional.

A plataforma utiliza uma tecnologia proprietária de vigilância por agentes (ST) para monitorar todos os endpoints (estações de trabalho, servidores e equipamentos periféricos) e assim analisar em tempo real todas as atividades, perfis dos usuários, processos de sistemas operacionais, programas instalados, hardware e muito mais.

O software identifica ameaças em tempo real, permitindo que a equipe de segurança tome as medidas preventivas e corretivas imediatamente, mantendo a infraestrutura sempre operacional, reduzindo os riscos cibernéticos a níveis aceitáveis.

 

 Os relatórios de informações detalhadas são disponibilizados para os usuários autorizados através de painéis customizáveis (dashboards).

O grande diferencial da solução integrada está na sua capacidade de Gerenciamento Centralizado e Integrado de todos os processos executados na rede para identificá-los e analisá-los, tanto sob o ponto de vista da vulnerabilidade quanto sob o ponto de vista do desvio de comportamento.

Brasiliano INTERISK e Loqed oferecem 3 pilares de SOLUÇÕES

Segurança Cibernética

Auditoria de tráfego; Auditoria de falhas de autenticação; Análise de comportamento suspeito de processos, usuários, rede e muito mais; Identificação de novos processos e sistemas; Rastreamento da origem de contaminações e ataque; Análise de vulnerabilidades;  Alerta em tempo real em dashboards customizáveis; Estado dos principais sistemas de segurança dos endpoints como firewalls, antivírus e antimalwares; Estado das atualizações de segurança dos sistemas operacionais.

Captura de Tela 2022-08-25 às 11.51.31.png

Vazamento de Dados

Rastreamento de informações copiadas (quem copiou o quê e para onde); Correlação de dados acessados em dispositivos diferentes; Alertas para conexões a dispositivos externos de armazenamento; Rastreamento detalhado de atividades em diretórios compartilhados; Controle de todo tipo de documentos trafegados na rede; Controle de comportamento na utilização de documentos sensíveis ou não; Garantia de integridade dos documentos acessados (criação, modificação, cópia etc.); Monitoramento remoto das atividades suspeitas.

Comportamento de Usuário

Geração de alertas quando forem detectadas atividades fora do padrão comportamental dos usuários; Geração de alertas quando qualquer alteração do comportamento da máquina for detectado, incluindo programas instalados, processos, serviços e muito mais; Geração de alertas quando da utilização de pen drives, conexão externa por modems para burlar o sistema de segurança ou utilização de proxies anônimos.
A plataforma possibilita a geração de relatórios por usuários, grupos ou abrangendo toda a empresa, com informações detalhadas a respeito do tempo utilizado pelos usuários ou colaboradores terceirizados em atividades não relacionadas ao trabalho.

Captura de Tela 2022-08-25 às 11.52.59.png

FUNCIONALIDADES

Controle de Acessos

Detecta todos os acessos realizados nos endpoints, logins paralelos, tentativas de login com usuário e/ou senha incorretos, métodos de acesso e muito mais.

Inventário de Software

Fornece o inventário de todos os softwares instalados em cada equipamento, permitindo a verificação da existência de softwares não homologados ou sem licenças de uso.

Antivirus e Antispyware

Detecta processos maliciosos, faz análise de hashes, rastreia o comportamento e fornece as informações a respeito da ação do arquivo.

Análise de Vulnerabilidades

 

Verifica em tempo real todo o parque em busca de sistemas operacionais não atualizados, barreiras de segurança desligadas e muito mais.

Inventário de Ativos

Faz o inventário de todo o hardware da corporação, incluindo detalhes como número de série dos componentes instalados em cada endpoint.

Detecção e Evidenciação
de Ataques

Evidencia comportamentos de ataques que utilizam as mais variadas técnicas de intrusão e ação.

Gestão de Dados

É possível identificar todos os acessos a arquivos, com detalhamento de nome de usuário, categoria de mídia utilizada (pen-drive, nuvem, HD externo, etc.)

Análise de Produtividade

 

Verifica quanto tempo os funcionários passam por dia utilizando redes sociais ou streaming de vídeo, por exemplo.

BENEFÍCIOS

1. Otimização dos recursos de suporte através da concentração do monitoramento de todos os recursos, incluindo licenças, software, impressoras, hardware e demais serviços que demandam custo.

2. Redução da necessidade de pessoal especializado em segurança devido sua operação otimizada.

3. Prevenção e/ou diminuição dos altos custos relacionados com falhas na segurança, como fraudes internas e demais eventos causadores de prejuízos financeiros. Isso é possível graças à detecção em tempo real, identificação e alerta, possibilitando ações de correção e controle das ameaças.

4. Eliminação dos conflitos entre softwares de fabricantes diferentes, bem como a redução da necessidade de softwares diversos em virtude da multidisciplinariedade do software.

 

5. Auditoria automática de todos os endpoints, mantendo o compliance com leis específicas, cuja ausência resultaria em multas (Ex.LGPD).

Captura de Tela 2022-08-25 às 15.40_edit

Se você desejar conhecer a solução, solicite a realização de um diagnóstico para seu ambiente cibernético e verifique como está a proteção de ameaças, a exposição das vulnerabilidades, o inventário de ativos da informação, os controles de acessos, a gestão de dados, a prevenção, detecção e evidenciação dos processos maliciosos e de ataques cibernéticos e assim por diante.

bottom of page