top of page
TI-Corporativo-Servidor-Fibra-Otica-Balanceador-de-Dados-Scanner-de-Barcode.jpg

SOLUÇÕES DE A-Z EM TI CORPORATIVO
PARA NEGÓCIOS DE ALTO IMPACTO

TI / IoT

SOLUÇÕES VIRTUAIS EM CYBERSECURITY

A segurança da infraestrutura crítica envolve a proteção de sistemas, redes e ativos cuja operação contínua é considerada necessária para garantir a segurança de uma empresa e de seus clientes.

SOLUÇÕES VIRTUAIS EM CYBERSECURITY

Conte com um parceiro eficiente na hora de proteger os seus ativos e mantenha sua operação funcionando.

Estudamos o seu negócio para oferecer a solução ideal, com o melhor custo benefício e para entregar os melhores resultados.

Destacamos as principais soluções para atender as necessidades específicas da sua organização:

• BAS

- Simule ataques antes de ser atacado

• Simulador contínuo de ataques

- Bloqueie a entrada de ataques
- Segurança para correios eletrônicos
- Analisadores de dispositivos e arquivos
- NG Firewalls
- ADC’S com segurança e firewall de aplicativos (WAF)
- Gateways inteligentes para conter ameaças

• Visibilidade & Monitoramento contínuos para rápida reação a ataques​

- Network Packet Brokers
- Switches de Bypass
- Taps de rede
- Coletores de pacotes em tempo real
- Análise de pacotes e de Flows

• Controle de uso e transmissão de Informações

- Classificação de dados
- Gestão de Transferência de arquivos
- Gestão de direitos digitais
- Educação de usuários

Se você é profissional em TI, confira abaixo alguns de nossos destaques:

• THREAT SIMULATOR – Solução de BAS (Breach and Attack Simulation – Simulator de Ataques e Violações)

• THREAT SIMULATOR (BAS - Breach and Attack Simulation):

Um simulador de violações e ataques que funciona 7x24, testando as vulnerabilidades do seu cliente, seja em Data Center, Nuvem ou Filiais, inclusive com simulações de ataques laterais (gerados pelas estações de trabalho), ataques à e-mail (O365) e a endpoint. Não é invasivo, ou seja, não “contamina” com o ataque, apenas indica que aquele ataque passou pelas barreiras de proteção existentes e ainda indica as possíveis soluções para evitar aquele possível ataque.

Comercializado como subscrição anual.

Foco: Qualquer empresa média ou grande (bancos, redes de varejo, sites de compras expressivos, companhias de seguro, setor de saúde) e setores do governo.
https://www.keysight.com/br/pt/products/network-security/breach-defense/threat-simulator.html


• EXTRAHOP (NDR – Network Detection and Response – Detecção e Resposta de Rede):

Reconhecida pelo Gartner como solução líder do mercado, baseada em Inteligência Artificial e Machine Learning, avalia o comportamento do tráfego de todos os pacotes em circulação na rede, inclusive os arquivos criptografados (isto é um diferencial), visando detectar e resolver ou isolar os tráfegos maliciosos ou invasivos. Os bons Firewalls (IPS/IDS) resolvem apenas 30% das ameaças. 70% da rede híbrida fica “escura” sem uma boa solução NDR. Graças a tecnologia do ESTRAHOP, os invasores não encontram lugares para se instalar e esconder. O ExtraHop Reveal(x) é a única solução que mostra não apenas para onde os intrusos estão indo, mas onde eles já estiveram, oferecendo visibilidade completa em nuvem, datacenter e IoT, mesmo quando o tráfego é criptografado.

Foco: Qualquer empresa média ou grande (bancos, redes de varejo, sites de compras expressivos, companhias de seguro, setor de saúde) e setores do governo
https://www.extrahop.com/


• OPSWAT (Segurança Avançada para Infra Estrutura Crítica):

Solução de segurança utilizada por 94% das instalações nucleares dos EUA, além de FBI, CIA, maiores companhias de Energia Elétrica e Gás e diversos segmentos das Forças Armadas dos EUA, Europa e Ásia. Também usada por Instituições Financeiras estratégicas.
Baseada em 3 pilares: METADEFENDER ... Verifica, Analisa e Aprova (ou não) todo o tráfego virtual oriundo da WEB, Arquivos e E-mails. METAACCESS ... Verifica, Analisa e Aprova (ou não) todos os devices (Celular, PenDrive, Notebook, etc.) que querem acessar os serviços em nuvem ou as aplicações ou seus Data Centers. METADEFENDER KIOSK ... Verifica, Analisa e Aprova (ou não) qualquer device de visitante que queira entrar na organização.

Foco: Órgãos Governamentais sensíveis a ataques (relacionados com Segurança e/ou Forças Armadas e/ou Inteligência e/ou Processamento de Dados), Poder Judiciário em Geral (notadamente os órgãos superiores) e Bancos Públicos (BACEN, BB, CAIXA, BNDES entre outros).
https://www.opswat.com/

Agora é só falar com um consultor da AMFL. Nossa equipe de especialistas vai lhe auxiliar em uma visão holística para estudar o melhor projeto para sua organização.

CONHEÇA TAMBÉM:

 

NOVAS SOLUÇÕES EM BALANCEAMENTO DE DADOS

Já pensou em prever e evitar todos os problemas relacionados a rede da sua organização? Sua equipe perde tempo por conta de lentidão nos computadores e seus clientes não conseguem acessar seus aplicativos? Conheça nossas soluções em hardware ou virtuais para balanceamento de tráfego de dados. É incrível!

bottom of page