Atendimento Personalizado
Utilizamos um sistema de chamados para atender nossos clientes e parceiros de forma mais rápida e eficiente, onde o passo a passo das soluções para seu problema pode ser acompanhado de forma prática. Cada usuário/colaborador pode abrir um chamado e acompanhá-lo, assim nossos técnicos podem resolvê-los de maneira ágil por acesso remoto, usando ferramentas acessíveis e de fácil manuseio. Caso seja necessária uma visita técnica, dependendo do pacote de atendimento contratado, poderá ser realizada sem custo adicional algum.Metodologias Aplicadas Utilizadas
National Institute of Standards and Tecnology
O NIST possui diversas metodologias de segurança, algumas focadas para a parte Forense outras para Pentest. A estrutura de segurança cibernética dessa metodologia fornece políticas de orientação de segurança de como as empresas privadas podem avaliar e melhorar sua capacidade de prevenir, detectar e responder a ataques cibernéticos. Essa estrutura foi traduzida para várias línguas e é usada por governos do mundo todo.Open Web Application Security Project
Aplicação criada para web, para testar o um proxy HTTP, observando todas as suas solicitações e respostas HTTP do site testado, para o testador compreender todos os pontos de acesso todas as portas do aplicativo e todos os outros parâmetros, assim podendo apontar suas vulnerabilidades. Além de vários testes de acesso como lógica de negócios, teste de autenticação, teste de autorização entre outros.Open Source Security Testing Metholology Manual
Focado na área de código aberto, uma metodologia revisada por pares de teste de segurança, atualizado em média a cada 6 meses para permanecer relevante, já que no cenário atual da tecnologia vive em constante mudança, com o principal objetivo de fornecer um processo simples para testes de invasão, hacking ético e outros testes de segurança. Usado muitas vezes como documento raiz para ter uma base e dentro de uma empresa para desenvolvimento de sua própria base de segurança.Penetration Testing Execution Standard
Focado no Pentest, um padrão de teste executados, que consiste em 7 secções principais. Através da coleta e da inteligência ocorrem a fase de modelagem, onde trabalhamos para obter o melhor entendimento da organização testada. Por meio de pesquisas realizadas usando técnicas para analisar vulnerabilidades e se são possíveis de serem invadidas ou de serem exploradas, por final é elaborado um relatório do PTES com informações que são padronizadas por esse teste.Um conjunto de ferramentas criadas para a defesa da infraestrutura e sistemas de uma empresa, procurando defendê-la dos mais diferentes tipos de ataques. São medidas criadas para conter, mitigar e controlar esses possíveis ataques.
Metodologia CIS Control da Greentec
- Fazer uma gestão de riscos, que são ações de tratamento criando Contexto, Critérios e Escopo, identificando, analisando e criando uma ação quantitativa para apresentar aos responsáveis na empresa
- Identificar todos os ativos de hardware da empresa e fazer seu inventário
- Identificar todos os softwares da empresa e fazer seu inventário
- Configurar e criar senhas seguras para todo ativo de software e hardware da empresa
- Dar permissões e privilégios e definir quem serão os administradores
- roteger os dados principais da empresa de forma segura usando as ferramentas e técnicas adequadas
- Fazemos o gerenciamento contínuo dos provedores de serviço, assim podendo proteger de forma mais eficaz os dados da empresa