Ambiente Físico

Posiciona-se como alternativa para organizações que necessitam elevar o nível de segurança e proteção de suas informações, sistemas e ativos de redes mas sem dispor de espaço físico para implantação de ambientes seguros tradicionais como a Sala Cofre. Equipado com toda infraestrutura básica de um centro de dados como sistemas de distribuição de energia, monitores ambientais, sistema de resfriamento, armários, cabos, combate contra incêndios e instalações de segurança, o container possui design modular garantindo mobilidade e facilidades de implantação. Com características de alta densidade é energeticamente eficiente e totalmente móvel, diminuindo significativamente o custo de construção e despesas operacionais.

Partindo do mesmo conceito da Sala Cofre, posiciona-se como boa alternativa para organizações que precisam de segurança e dispõem de recursos/espaço limitados. Foi desenvolvido para proteger a informação e equipamentos eletrônicos contra uma série de riscos como calor, fogo, umidade, gases, poeira, inundação e acessos indevidos(vandalismo, furto e roubo).

É um ambiente seguro desenvolvido para proteger a informação, equipamentos eletrônicos e Centros de Processamento de Dados contra uma série de riscos como calor, fogo, vapor, fumaça, gases corrosivos, poeira, umidade, inundações, campos eletromagnéticos, explosões, escombros, arrombamentos e acessos indevidos (vandalismo, furto e roubo). Além de proteger os equipamentos e informações das organizações estas construções especiais também são utilizadas para proteger documentos e acervos históricos, como cartórios, bibliotecas e museus.

BASE DE DADOS E APLICAÇÕES

Os Bancos de Dados Relacionais foram desenvolvidos para prover acesso facilitado aos dados, possibilitando que os usuários utilizassem uma grande variedade de abordagens no tratamento das informações. Pois, enquanto em um banco de dados hierárquico os usuários precisam definir as questões de negócios de maneira específica, iniciando pela raiz do mesmo, nos Bancos de Dados Relacionais os usuários podem fazer perguntas relacionadas aos negócios através de vários pontos. A linguagem padrão dos Bancos de Dados Relacionais é a Structured Query Language, ou simplesmente SQL, como é mais conhecida.

COMANDO E CONTROLE

É uma modalidade de serviço realizado através de Security &Network Operativos Center (SNOC) com conectividade redundante, da saúde de ativos de rede, segurança, serviços críticos e sistemas, incluindo console de acompanhamento de serviços (portal), relatórios e alertas de disponibilidade (e-mail, sms e/ou telefone).

É um dos meios mais eficientes para prevenção e controle da segurança patrimonial e pessoal. Através dele é possível acompanhar, visualizar e gravar imagens de locais vulneráveis ou de risco, situados em ambientes residenciais, corporativos e públicos. Novas tecnologias tornam a solução cada vez mais completa, versátil e performática, maximizando o investimento e o resultado dos projetos.

É um sistema com precisão menor que 25m ao longo da cerca perimetral que pode chegar a um comprimento total de 80km. Com a utilização de sistemas múltiplos ligados em rede, permite a monitoração de grandes distancias como fronteiras entre países. De instalação simples, extremamente estável e com uma operação livre de manutenção o sistema fornece o mais baixo custo total de propriedade (TCO) que qualquer outra solução em detecção perimetral disponível no mercado.

Gerenciamento Físico de Segurança ou PSIM – Physical Security Information Management é uma solução desenhada e otimizada para integrar as informações dos sistemas tradicionais de segurança física, automatizando o que hoje é tratado de forma manual, provendo todas as ferramentas necessárias para coleta de dados, verificação, análise, solução e rastreio.

Conectividade, Mobilidade e Provisionamento

IPAM – Internet Protocol address management
É uma solução de planejamento, acompanhamento, controle e gerenciamento de endereços do Protocolo Internet em uma rede. Geralmente, ferramentas como DNS e DHCP são usadas para executar esta tarefa e o IPAM aglutina esses serviços para que cada alteração feita por um ou outro (DNS e DHCP) sejam reconhecida pelo outro.
As funcionalidades adicionais como controle de reservas em DHCP, bem como outros dados de agregação e relatórios são ferramentas cada vez mais importante à medida que novas redes IPv6 são implantadas, devido as diferentes técnicas de sub-redes, mais complexas, que não são tão facilmente legível como endereçosIPv4.
Redes IPv6, computação móvel (Tablets, SmartPhones e etc.) e “multihoming” implicam em uma gestão mais dinâmica dos endereços IP, o que está causando obsolescência de planilhas que comumente são usadas para o gerenciamento de endereços IP (IPV4).

Gerenciamento de dispositivos móveis ou MDM – Mobile Device Management é uma solução que permite gerenciar completamente dispositivos móveis dotados de alta capacidade de armazenamento e processamento, oferecendo segurança e monitoração. Possibilita bloquear ou instalar aplicativos em aparelhos móveis da empresa, seguindo a política de segurança existente, protegendo os dispositivos portáteis e os dados neles contidos, oferecendo visibilidade e controle abrangentes.

Rede Privada Virtual ou VPN – Virtual Private Network – é uma solução de comunicação de dados privada, normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública, como por exemplo a Internet. A tecnologia usa protocolos de criptografia por tunelamento que fornecem confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Rede Sem Fio ou WIFI – Wireless LAN é capaz de prover segurança e performance com confiabilidade semelhante às redes cabeadas tradicionais e com potencial redução de custos, tornando-se uma opção viável e atualmente adotada por milhares de grandes empresas no mundo em aplicações de missão crítica, salas de aula, aplicações médicas sensíveis e industriais. Os serviços disponíveis aos clientes sem fio tornam-se acessíveis através de pontos de acesso muito simples e de baixo custo, os quais transferem o tráfego dos clientes sem fio para arquiteturas baseadas em controladoras ou diretamente conectados a internet através de túneis lógicos seguros que operam sobre qualquer rede baseada em TCP/IP, provendo extrema segurança para a transmissão das informações.

Roteador é um dispositivo utilizado para comutação de protocolos e para comunicação entre diferentes ambientes de redes provendo a comunicação entre os equipamentos distantes entre si e sempre procurando escolher o melhor caminho possível na rede para uma melhor performance. São dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre diversos ativos. A tecnologia permite a criação de VLANS proporcionando a rede gerenciada ser dividida em menores segmentos. Os dispositivos identificam cada porta e enviam os pacotes somente para a porta destino, evitando assim que outros nós recebam os pacotes.

Eficiência e Sustentabilidade

O controle da energia consumida inutilmente é decisivo para prevenir desperdícios. Entre as medidas que podem ser tomadas nesta linha se destacam a desativação de servidores subutilizados, a substituição de monitores de CRT por monitores de LCD, além da utilização de tecnologias mais modernas de refrigeração. Outra ação possível é a substituição de desktops por notebooks, considerando que os primeiros consomem mais energia que os segundos de capacidade equivalente. O fato de um número significativo de desktops ficarem ligados 24 horas por dia, durante todos os dias do ano, consumindo desnecessariamente energia, justifica a afirmativa de que o custo deste desperdício de energia é capaz de cobrir, ao longo da vida útil do equipamento, o custo da diferença de preço em relação a um notebooks de capacidade equivalente.

É a execução de dois ou mais servidores virtuais em um único servidor físico – de forma a aumentar a taxa de utilização de recursos com redução do espaço físico e do consumo de energia.

Otimização e Disponibilidade

Armazenamento de dados realizado por dispositivos inteligentes projetados para proporcionar rápida instalação, gerenciamento simples e expansão contínua, com recursos de configuração de SAN, NAS e recursos que detectam as conexões de rede, criam conjuntos de RAID automaticamente e fazem verificações de integridade do sistema para garantir que todos os componentes estejam em pleno funcionamento, sejam eles conectados através de meios iSCSI, NFS, CIFS, HTTP e FTP. São equipamentos flexíveis que suportam discos dos tipos SAS, NL SAS, SATA, FC e SSD de várias capacidades e com tecnologia que detectam duplicação de dados.

Balanceamento de Aplicações (LTM – Local Traffic Manager) é um sistema que serve para gerenciar o tráfego local para servidores e aplicações. Refere ao processo de gerenciar o tráfego de rede de uma LAN (Local Area Network), uma vez que o sistema tem a habilidade de interceptar e redirecionar o tráfego de rede conseguindo inteligentemente balancear o tráfego nos servidores de rede. Além disso, o sistema inspeciona e transforma cabeçalhos IP, gerencia certificados SSL e comprime respostas HTTP, aprimorando a segurança e liberando recursos dos servidores de rede. Assim a corporação aumenta a disponibilidade de seus serviços, o tempo de resposta as aplicações e a otimização de investimentos e lucro.

Balanceamento de Link (LLB – Link Load Balance) é a gestão dos links com o seu provedor de acesso à internet garantindo total controle, pois multiplas conexões aumentam a disponibilidade e desempenho. A tecnologia permite monitorar o desempenho e a disponibilidade de cada link dinamicamente, tanto no fluxo de saída quanto de entrada. Além disso, a tecnologia melhora o desempenho de aplicações, pois prioriza e otimiza o tráfego. Essa monitoração de saúde dá a qualquer corporação escalabilidade, redundância e alta disponibilidade da conexão com os ISP’s, aumentando por conseqüência a disponibilidade dos seus serviços. Quando a tecnologia detecta uma falha no ISP, dinamicamente é direcionado o tráfego para outros links disponíveis, sendo impercepítvel pelo usuário dos serviços.

Balanceamento de Datacenters (GTM – Global Load Balance) é a maneira mais inteligente para realizar e aumentar a capacidade de recuperação de desastres e plano de continuidade de negócio, indo além de um balanceamento de carga simples entre vários centros de dados. A tecnologia pode proporcionar melhores resultados as solicitações dos usuários, condições de centro de dados, condições de tráfego de rede e desempenho das aplicações. Projetada para garantir alta disponibilidade e controle completo da saúde da infra-estrutura de centros de dados e desempenho das aplicações distribuídas, permite ter diferentes métodos de monitoramento de aplicações, onde as requisições dos usuários podem ser direcionadas para um centro de dados mais próximo, sendo essa a política de negócio da sua Corporação ou até mesmo o centro de dados mais performático, naquele momento.

A Otimização de Trafego em Rede Wan ou WOC – Wan Optimization Content permite contornar as limitações de link, proporcionando transferências mais rápidas e eficientes e com uma menor taxa de perda de pacotes, sem que seja necessário contratar mais largura de banda. Dispositivos trabalham comprimindo e armazenando (caching) os dados, alterando parâmetros do TCP e implementando políticas de qualidade de serviço (QoS) para aumentar a eficiência no processo de transmissão de dados. A convergência de dinâmicas recentes de mercado modificou fundamentalmente a natureza de como se desenvolvem e se comunicamos aplicativos atuais.
A mudança para aplicativos da Web/HTTP, conexões SSL, arquivos maiores, usuários móveis e protocolos de bate-papo oferecem experiências mais valiosas para o usuário, mas sobrecarrega o desempenho do aplicativo e cria uma exposição às ameaças de segurança. Neste cenário, a grande vantagem de se utilizar aceleradores é que, em muito pouco tempo temos o retorno do investimento (ROI), já que não temos um aumento no custo recorrente (banda).

Qualidade de Serviço ou QOS –Quality of Service é um mecanismo utilizado para adequar da melhor maneira as linhas de comunicação entre duas localidades, ou seja, pode-se melhorar o desempenho de determinadas aplicações através da priorização do tráfego de dados. Dessa forma, otimiza-se o tráfego dos sistemas corporativos de uma organização. A Qualidade de Serviço pode ser observada de duas formas: do ponto de vista da aplicação ou da rede. Para uma aplicação, oferecer seus serviços com qualidade significa atender às expectativas do usuário em termos do tempo de resposta e da qualidade, muitas vezes subjetiva, do serviço que está sendo provido, ou seja, fidelidade adequada do som e/ou da imagem sem ruídos nem congelamentos.
A Qualidade de Serviço da rede depende das necessidades da aplicação, ou seja, do que ela requisita da rede a fim de que funcione bem e atenda, por sua vez, às necessidades do usuário. Estes requisitos são traduzidos em parâmetros indicadores do desempenho da rede como, por exemplo, o atraso máximo sofrido pelo tráfego da aplicação entre o computador origem e destino.


Investigação e Diagnóstico

A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos nem sempre se dá de maneira simples, uma vez que encontrar uma evidência digital em um computador pode ser uma tarefa muito árdua. Atualmente, com os discos rígidos atingindo a capacidade de TeraBytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de Computação Forense para encontrar a prova desejada que irá solucionar um crime, por exemplo.
Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente, a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo; ou mesmo como parte de um laudo pericial.

É um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas com foco na infraestrutura e seu objetivo principal é torná-la preparada para enfrentar tentativas de ataque.
Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.
Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes.

PROCESSAMENTO E ARMAZENAMENTO DE DADOS

Armazenamento de dados realizado por dispositivos inteligentes projetados para proporcionar rápida instalação, gerenciamento simples e expansão contínua, com recursos de configuração de SAN, NAS e recursos que detectam as conexões de rede, criam conjuntos de RAID automaticamente e fazem verificações de integridade do sistema para garantir que todos os componentes estejam em pleno funcionamento, sejam eles conectados através de meios iSCSI, NFS, CIFS, HTTP e FTP. São equipamentos flexíveis que suportam discos dos tipos SAS, NL SAS, SATA, FC e SSD de várias capacidades e com tecnologia que detectam duplicação de dados.

É uma solução que permite aos clientes padronizar as operações de armazenamento e recuperação em ambientes físicos e virtuais com a utilização de menos recursos e menor risco. Modernas ferramentas de backup oferecem em uma única console operações globais e simplificadas utilizando tecnologias avançadas como a eliminação de dados duplicados (desduplicação), replicação e snapshots. Também monitora de forma centralizada multi-sites, elabora relatórios e realiza análises que permitem padronizar as operações de gestão de riscos.

Biblioteca Virtual de Fitas ou VTL – Virtual Tape Library é uma solução projetada para otimizar e melhorar o backup e restauração de dados e é integrada com fitas de duplicação de dados virtualizadas. A tecnologia é amplamente utilizada em cenários como backup simultâneo, armazenamento, recuperação remota, backup de dados distribuídos e fita virtual. De baixo custo, atende a demandas de pequenas, médias e grandes empresas.

Gerenciamento de estações de trabalho e servidores trata o ciclo de vida de ativos, inventariando dispositivos autorizados e não autorizados e prevendo futuras necessidades de hardware e software no ambiente de TI. Além disso, proporciona agilidade à TI no processo de automação de troca parque computacional até a oferta centralizada de software, correções de aplicativos (patches), auxílio remoto ao usuário e controle de alterações. O gerenciamento das alterações proporciona maior confiança, criando operações de rotina previsíveis e que possam ser repetidas, trazendo vanguarda, eficiência e inovando através da automação dos processos comuns de TI e adoção de novas tecnologias, sem a necessidade de adição ou alteração de pessoas ou metodologias totalmente integrada à sistemas de atendimento a usuário e aderentes as metodologias internacionais como ITIL e COBIT.

É uma grande tecnologia de software associada a um aplicativo ou software de cliente físico que permitirá acesso ao ambiente corporativo. Esta solução é totalmente gerenciável, de fácil e completa customização e executada de forma centralizada facilitando a administração dos dispositivos de usuário da corporação quanto a segurança, versões de software, recuperação de dados e backup centralizado.

Segurança

É uma tecnologia que foi criada para impedir/bloquear que e-mails indesejados cheguem a caixa dos usuários. Empregando diversos métodos de bloqueio, desde listas, reputação de origem e tecnologia heurística que podem avaliar, identificar e monitorar mensagens existentes e novas usando múltiplas características de e-mail de spam e fornecendo taxas de captura de spam altamente precisas com taxas muito baixas de falsos positivos.
Opções flexíveis de configuração permitem que os administradores configurem diferentes sensibilidades de captura para diversas categorias de mensagens e possam excluir imediatamente spam suspeitos para ajudar a suportar o congestionamento nos servidores de fluxo de entrada. Disponíveis em várias modalidades, integradas com tecnologias antivírus ou funcionando diretamente na ferramenta de correio eletrônico, permitem quarentenar as mensagens classificadas como spam para validação posterior pelo usuário.

É a tecnologia precursora da segurança computacional. Projetada para detectar e eliminar malwares (virus, trojan, spyware) através de ações de escaneamentos, detecção heurística e consultas na nuvem (internet). Necessitam de atualização e manutenção constante devida a grande proliferação e evolução comportamental das ameaças.
Implementada em vários níveis da rede computacional (estações de trabalho, servidores, áreas de armazenamento, correio eletrônico, rede, gateways de mensageria e navegação web) garantindo um nível maior de proteção, sem onerar em gerenciamento, uma vez que a gestão é integrada. Atualmente, destacam-se as soluções que agregam proteção pró-ativa que é independente de políticas e vacinas, trabalhando na identificação e reputação de url’s, mensagens e arquivos.

Controle de Admissão à Rede ou NAC – Network Access Control é uma tecnologia que usa a infraestrutura de redes para garantir a aplicação das políticas de segurança em todos os dispositivos que buscam o acesso a recursos em uma rede. A solução limita possíveis estragos por ameaças desconhecidas, permitindo o acesso apenas para terminais autorizados e em conformidade com as políticas. Controla o acesso à rede assegurando que cumpram-se políticas de segurança corporativa, antes que se possa acessar à rede. A restrição do acesso à rede pelo NAC pode ser feito por diferentes meios, desde a utilização de servidor DHCP que apenas libera endereços de rede às máquina sem conformidade, até o uso do protocolo 802.1x, considerada uma das soluções mais seguras.

Correlação e Gerenciamento de Eventos de Segurança ou SIEM – Security Information Event Management) possibilita que as organizações sejam mais efetivas no tempo de resposta e mitigação de riscos por meio da automação. O maior desafio para um sistema de correlação e gerenciamento de eventos de segurança é integrar os dados dos aplicativos e eventos fornecendo informações detalhadas, auditoria centralizada, detecção de fraudes internas e cumprimento de normas/regulamentação. O objetivo dessa solução é a otimização da segurança global da empresa e da área de TI, permitindo uma mitigação de riscos mais ativa e identificando ataques através da correlação de eventos de diversas fontes.

Detecção e proteção contra intrusão ou IPS – Intrusion Prevention System é uma solução de segurança, geralmente baseada em hardware, que monitora o tráfego e/ou atividades dos sistemas em busca de comportamentos maliciosos ou não desejáveis e em tempo real para bloquear ou prevenir essas atividades. Utilizando a tecnologia, as corporações aumentam o nível de maturidade e segurança de redes, implementando uma monitoração correspondente a uma câmera de segurança numa rede física, proporcionando ao administrador “vigiar” tais comportamentos maliciosos.

Filtro de Conteúdo Web ou WF – Web Filtering é uma solução que ajuda as empresas e os prestadores de serviço a proteger os usuários e as redes das ameaças e do abuso pela Internet, incluindo spywares, ataques de phishing, tráfego em P2P, tráfego de mensagens instantâneas e streaming, conteúdo adulto e muitos outros. Essa base de categorização é formada pelos sites acessados com mais freqüência na web, representando bilhões de páginas organizadas nas categorias mais relevantes e mais úteis. Para garantir a precisão, cada site do banco de dados é classificado em várias categorias, conforme apropriado. Isso permite que os clientes definam um número praticamente ilimitado de “categorias cruzadas” para se ajustar às exigências específicas de filtragem (por exemplo, esportes automotivos, apostas esportivas, etc). Com isso, é possível haver uma maior personalização da política de filtragem da Internet de uma organização.

É uma solução de rede que tem como objetivo aplicar uma política de segurança a um determinando ponto da rede. O controle de acesso, ou seja, a decisão se o tráfego é permitido ou bloqueado é feito pela política de segurança através de regras de permissão ou bloqueio. As primeiras gerações de firewall eram do tipo filtro de pacotes, onde a restrição do tráfego era baseada no endereço IP de origem ou destino e porta TCP ou UDP do serviço. A segunda geração de firewall foi baseada em filtros de estado de sessão (Stateful Firewall) onde também era armazenado o estado das conexões e o filtro com base nesse estado. A terceira geração, chamada de “Firewall Proxy”, é capaz de decodificar os protocolos na camada de aplicação e aplicar as regras de permissão ou bloqueio interceptando a comunicação entre o cliente e servidor.

Firewall de Aplicações ou WAF – Web Application Firewall é uma solução de rede que opera à frente de aplicações web críticas. A tecnologia cresceu a partir da conscientização das empresas e desenvolvedores de aplicativos web, uma vez que as novas aplicações abriram um leque de vulnerabilidade propiciando roubo de dados das corporações e dos seus clientes, incluindo informações financeira e cadastrais (número de contas, dados pessoais, informações médicas, dados de inventário, etc). A solução opera sobre dados na camada 7 do modelo OSI e protege os servidores web a partir de ataques de HTTP que tentam manipular o comportamento da aplicação para fins maliciosos e olham para as violações na aplicação utilizando políticas específicas. Tipicamente, aplicam políticas de segurança em um nível muito granular através da construção de um modelo da maneira pela qual os usuários interagem como aplicativo e impedindo o tráfego pode não aderir a essa modelo. Este modelo é chamado de modelo de segurança positivo.

Firewall para Banco de Dados ou DBF – Data Base Firewall é a tecnologia que prevê o acesso indevido de usuários ao servidor de banco de dados da empresa, prevenindo ataques, perda e ou roubo de informações. Com monitoramento em tempo real, alertas e bloqueios é possível evitar e conter ataques como o conhecido “SQL Injection” que são utilizados por diversos hackers ou até mesmo pessoas maliciosas da própria corporação que tentam também essa invasão do banco de dados.

Fornece uma proteção avançada para servidores no datacenter dinâmico, seja ele físico, virtual ou em nuvem. A solução combina as funções de detecção e prevenção de intrusão, firewall, monitoramento de integridade e inspeção de registro por meio de agente único e centralizado para software gerenciado, bem como proteção dos dados confidenciais e dos aplicativos importantes ajudando a evitar vazamentos de dados e garantindo a continuidade dos negócios, e, simultaneamente, permite a conformidade com as normas e regulamentos importantes como PCI, FISMA e HIPAA. A solução equipa as empresas para identificar atividades e ambientes suspeitos, além de tomar medidas proativas ou preventivas que garantem a segurança do datacenter.

Segurança Multifunção ou UTM – Unified Threat Management é uma solução integrada e com gerência centralizada para a proteção de infraestrutura computacional contra os ataques de rede, de conteúdo e de aplicação, incluindo os ataques mais complexos, realizados nos dias de hoje. Essa solução é a evolução dos comuns firewalls de mercado agregando a eles defesas mais profundas e outras funcionalidades como IPS de rede, gateway de antivírus, antispam, filtro de conteúdo, VPN, entre outras. Com o resultado desta consolidação de segurança, a corporação receberá ganhos gerenciais, pois possuirá uma gerência centralizada para as mais diversas funções de segurança, tão como um relatório com a correlação dos eventos de todas essas aplicações de segurança facilitando a auditoria, sem contar no custo de aquisição e operação que será muito inferior do que se fosse feito aquisições de produtos pontuais.

Serviços

É uma modalidade de serviços que contempla levantamento de requisitos, elaboração de projeto técnico, instalação dos dispositivos / agentes / pontos de acesso / consoles/ controladoras, configuração, migração de regras existentes e/ou criação de novas regras, onde ao final das atividades é elaborada documentação técnica com todas as configurações realizadas, tutorial para operação da solução e plano de contingência.

É uma modalidade de serviço especializado, realizado por profissionais certificados em diversas tecnologias e com larga experiência de mercado, ideal para demandas como diagnósticos de rede, prospecção / levantamento / validação de dados, análise / elaboração / documentação de projetos e processo, elaboração de documentos técnicos e pareceres.

O planejamento é, na execução de nossos projetos, um dos pilares do profissionalismo, responsabilidade, comprometimento e comportamento ético. Este, por sua vez, permite a execução de estratégia através de desempenhos e padronizações confiáveis.
Utilizamos, como guia, uma estrutura de planejamento e execução de projetos baseado em normas internacionais de gerenciamento de projetos (PMBOk), onde possuímos uma excelente equipe que encontra-se treinada e qualificada para atender demandas com alto grau de complexidade e dificuldade.
Gostamos de falar que o planejamento é um fator crítico que influencia diretamente na eficiência dos resultados dos serviços prestados, reforçando e aumentando os pontos positivos entre as equipes internas e externas, melhorando a comunicação e aumentando a colaboração.

É a modalidade que oferece infraestrutura como serviço, da concepção do projeto lógico até a operação rotineira de backup, sob medida, utilizando tecnologias renomadas e de vanguarda. Dispomos de service desk e monitoração, realizadas de forma contínua e sob regime 24x7x365, de acordo com o nível de serviço contratado, contemplando ainda gestão de falhas e mudanças. Nosso datacenter possui estrutura completamente monitorada e redundante, com segurança física do ambiente composta de controle de acesso biomêtrico, CFTV, sistema de combate à incêndio, fumaça além da estanqueidade à água e poeira. A hospedagem dos ativos é realizada em racks padrões de 42′ podendo ser dividida conforme as necessidades de cada cliente. O serviço é disponibilizado em servidores físicos e/ou virtualizados. A estrutura de elementos ativos possui alta performance e a conectividade entre o datacenter e as operadoras de serviços de telecomunicações é duplicada com meios físicos distintos, fornecendo estabilidade de acesso, balanceamento de carga de links, disponibilidade e facilidade na recuperação em caso de falhas. A estrutura ainda permite acesso ao datacenter via VPN (Virtual Private Network) de forma fácil, segura e ágil.

É um conjunto de atividades voltadas ao funcionamento regular e permanente dos equipamentos e seus respectivos serviços, envolvendo manutenção, adequação, substituição e prevenção de eventos que comprometam a continuidade do negócio.

Consiste na atividade de capacitação de profissionais ou equipes em determinada tecnologia, disciplina ou equipamento, proporcionando condições para administração, operação e manutenção de ambientes computacionais, podendo ser realizados seguindo conteúdo oficial de fabricantes ou customizado para a necessidade específica de cada cliente.


WordPress Appliance - Powered by TurnKey Linux