top of page

COMPROMISE ASSESSMENT

DATASHEET

Benefícios

  • Conhecimento sobre ações maliciosas em curso, ou já executadas

  • Entendimento dos riscos relacionados

  • Informações disponíveis para a melhor tomada de decisão

  • Demonstração de diligência na condução dos negócios perante terceiros

  • Avaliação independente das ações realizadas, processos implementados e tecnologias utilizadas

Visão Geral

As constantes notícias publicadas sobre grandes incidentes de segurança, que provocam milhões de dólares em prejuízos e prejudicam, de maneira quase irreversível, a imagem e a reputação de empresas de todos os segmentos, são apenas uma pequena parte de tudo que acontece diariamente.

 

Conhecer o que está acontecendo hoje com a sua organização, conhecer se existem artefatos ou atividades maliciosas presentes, é fundamental não só para evitar prejuízos iminentes, mas também para entender como eles podem ser evitados no futuro. Também é possível conhecer se algo já aconteceu e não foi detectado.

 

O serviço COMPROMISE ASSESSMENT foi desenvolvido para atender essa demanda crescente e recorrente do mercado, utilizando metodologia e tecnologia líderes.

Para quem é indicado

Para todas as empresas.

Produtos finais

  • Relatório de diagnóstico sobre atividades maliciosas em curso, ou já executadas;

  • Plano de ação para incrementar o nível de segurança, de acordo com o diagnóstico apresentado.

Contratos

on demand.png

On Demand

Managed Services

Umbrela

Retainer

Escopo

O Serviço COMPROMISE ASSESSMENT avalia as seguintes camadas em busca de evidências sobre atividades maliciosas em curso ou já executadas:

 

  • Endpoint: análise em tempo real de máquinas executando sistemas operacionais Windows, macOS ou Linux, para detectar atividades maliciosas, incluindo malware;

  • Rede: sensores passivos são instalados para detectar comunicações indevidas com centros de comando e controle, malware e outros;

  • E-mail: sensores passivos são instalados para analisar e-mails (in/out);

  • Log: diversas técnicas e tecnologias são utilizadas para analisar logs de aplicações, endpoints, ativos de segurança, e outros, para identificar atividades maliciosas.

bottom of page