Avaliação de Vulnerabilidades
Levantamento dos ativos cibernéticos da organização e dados sobre a configuração de domínios e servidores, classificando de acordo com seu potencial impacto para o negócio e identificando as vulnerabilidades associadas.
Resposta a Incidentes
Avaliação e resposta a ameaças que possam impactar os negócios, identificando vazamentos e brechas de segurança, ação de insiders e de atores de ameaça.
Engenharia Social
Avaliação da organização e de sua equipe sobre procedimentos contra técnicas utilizadas por cibercriminosos no mundo físico com o objetivo de obter informações, invadir sistemas e ter acesso a dados pessoais.
Cloud Pentest
Focado em encontrar brechas de segurança em um sistema em nuvem, simulando um ataque cibernético controlado realizado sob diretrizes rígidas dos provedores de serviços em nuvem.
Avaliação de Fornecedores
Uma avaliação de fornecedores tem o objetivo de avaliar o nível de aderência, priorização e tratamento das questões relacionadas à Segurança da Informação e Privacidade dos fornecedores e Terceiros que fazem parte de sua estrutura organizacional. É com base nesta avaliação que será possível gerenciar a postura de cada um com foco em Segurança Digital.
Definição e Implementação de Processos
Definimos e implementamos as recomendações necessárias que devem ser adotadas para a evolução da maturidade em Segurança da Informação e Privacidade, a fim de evitar e mitigar riscos existentes. As análises são baseada em exigências de normas tais como a ISO/IEC 27002:2022, CIS Controls v.8 e NIST CSF que esteja relacionado ao processo em questão.