ALTERMEDIOS TECHNOLOGIES oferece uma variedade de serviços de segurança gerenciada para organizações de todos os tamanhos. Nosso Centro de Operações de Segurança (SOC) fornece proteção por toda a rede, resguardando o perímetro, ativos internos críticos, dados, usuários remotos, clientes e parceiros. Nossos serviços fornecem controles chave para regulamentações incluindo PCI, HIPAA, FISMA e ISO 27001/27002.


Firewall Gerenciado

Nosso Serviço de Firewall Gerenciado fornece aos nossos clientes um firewall configurado para as suas necessidades para fornecer controle de acesso a servidores e redes

Gerenciamento de Vulnerabilidades

Gerenciamento de Vulnerabilidades fornece monitoramento continuo de rede para identificar as vulnerabilidades, reduzir os riscos e garantir o cumprimento de normas e regulamentações que apliquem a seu negocio.

CISO On Demand

Nosso Serviços de CISO On Demand tem uma abordagem que nos permite determinar o que é melhor para a sua organização, considerando o seu negócio partindo desses objetivos o tempo todo.

Auditoria de Rede

Auditoria de rede fornece essencialmente uma visão sobre como os controles e práticas em sua rede são eficazes, ou seja, si sua rede esta em conformidade com as políticas e regulamentos de rede internos e externos.

IT Due Diligence

IT Due Diligence envolve a revisão, verificação e controle das diversas áreas, assim como as implicações financeiras de uma tecnologia, questões relacionadas com a manutenção de sua tecnologia atual, entre muitos outros.

Outros Serviços

  • Servidores Virtuais Privados Seguros
  • Monitoramento de Rede

FIREWALL GERENCIADO

FIREWALL GERENCIADO

Gerenciar um firewall exige um elevado nível de especialização para impedir o acesso não autorizado e prejuízos em sua empresa, é um uso intensivo de recursos e controles. Os dispositivos devem ser provisionados, distribuídos e atualizados para manter as proteções necessárias para o controle das ameaças mais recentes. As políticas de segurança e configurações devem ser atualizadas para garantir que os controles de acesso são apropriados e consistentes com a mudanças de seu ambiente de negócios. O tráfego de rede deve ser monitorado continuamente para identificar e responder ante às ameaças antes que o dano esteja feito.

Firewall Gerenciado é desenhado e projetado para atender as demandas dos clientes que desejam uma forte segurança sem as tarefas administrativas associadas. Altermedios como seu MSSP pode implantar Firewall atualizáveis, com controle Unified Threat Management (UTM), para atender às necessidades de crescimento do seu negócio. Além disso, nosso SOC mantém informado você sobre o controle de sua segurança. Nosso SOC pode ver instantaneamente o que está acontecendo, com o uso dos dados em sua rede, sobre seus computadores e usuários, tudo em tempo real e fazer o acolhimento de informações, fornecendo-lhe informação ao minute sobre dados e atividade de segurança e de sua rede. Outros Componentes interativos permitem-nos tomar medidas de investigação ou ações preventivas diretamente a partir dos componentes de monitoramento.

Use seu tempo para o seu negócio, os nossos SOC estão para trabalhar para seu negócio, temos as ferramentas, conhecimento, experiência e apoio para manter sua rede segura, seu tráfego vital de negócios fluindo, e sua rede saudável.

ManagedFirewall

CARACTERÍSTICAS

  • Configuração e instalação do seu appliance por especialistas em segurança
  • Configuração VPN
  • Monitoramento de eventos de Segurança 24 × 7 com correlação e análise avançado
  • Monitoramento de Disponibilidade do dispositivo 24 × 7
  • Administração de infraestrutura UTM 24 × 7 ou 8 × 5
  • Atualização e gerenciamento do software de segurança
  • Gestão de mudança de políticas de seguranças
  • Relatórios de Segurança por meio do Portal do Cliente baseado na web
  • Suporte de alta disponibilidade (add-on opcional)

GERENCIAMENTO DE VULNERABILIDADES

GERENCIAMENTO DE VULNERABILIDADES

O Gerenciamento de Vulnerabilidades fornece monitoramento continuo de sua rede para identificar as vulnerabilidades, reduzir riscos e garantir a o cumprimento de normas e regulamentações que apliquem a seu negocio. Gerenciamento de Vulnerabilidades é o padrão global para a detecção e avaliação de dados de rede. O conceito de uma rede mudou significativamente ao longo dos anos. Os trabalhadores móveis, máquinas virtuais, escritórios remotos e aplicativos baseados em nuvem agora são parte fundamental da infraestrutura da empresa. Sob este novo ambiente de TI, as organizações precisam se adaptar aos novos desafios. No entanto, implementar o Gerenciamento de Vulnerabilidade também introduze visibilidade e controle sobre as falhas de segurança que deixam a organização aberta a vulnerabilidades, exploits, e violações.

Nosso serviço de Gerenciamento de Vulnerabilidades aproveita a tecnologia de gerenciamento de vulnerabilidades para realizar auditorias de verificação interna e externa, altamente precisa em todos os dispositivos de rede, servidores, aplicativos Web, bancos de dados e outros ativos em sua rede e em ambientes de nuvem. Nós podemos oferecer diferentes níveis de serviço fornecidos como um serviço on-demand, dependendo das necessidades da sua organização, eliminando os encargos de administração e manutenção para que possa melhor se concentrar em proteger seus ativos e reduzindo o risco do negócio.

VulnerabilityManagement2

CARACTERÍSTICAS

  • Verificação de vulnerabilidade interna e externa altamente precisa
  • Suportamos infraestrutura física, na nuvem ou virtual
  • Equipe de gerenciamento de vulnerabilidade dedicado, para fornecer orientação especializada e apoio
  • Verificação de normas e boas praticas para satisfazer PCI, HIPAA, GLBA e outros
  • Analistas de segurança certificados para apoio especializado
  • Identificação das vulnerabilidades factíveis de ser usadas
  • Combinando com outros serviço de segurança gerenciada, geramos uma rede com segurança completa e fornecemos a solução para o cumprimento de normas e regulamentações.

CISO ON DEMAND

CISO ON DEMAND

A tecnologia certa, não mais tecnologia, é a resposta certa às suas metas de TI. Hoje em dia, mais e mais executivos estão procurando um ROI tangível e a habilitação de seus negócios baseados em seus investimentos e despesas de TI. Para atendê-lo nesta tarefa, a nossa equipe de consultoria, agregar valor à sua equipe executiva, integrando seu conhecimento de seus negócios com os nossos conhecimentos de tecnologia para gerar mais valor para o negócio do que a própria tecnologia.

Independente do seu objetivo, para que os investimentos em tecnologia tenham sucesso, primeiro deve começar com uma compreensão dos objetivos de negócios que você deseja alcançar. Nosso CIO On Demand tem uma abordagem que nos permite determinar o que é melhor para sua organização, considerando o seu negócio. Partindo desses objetivos o tempo todo.

AUDITORIA DE REDE

AUDITORIA DE REDE

Hoje vivemos em um mundo conectado, onde a comunicação é um requisito fundamental para todos os negócios. Com uma integração cada vez maior de negócios, usando seus sistemas, é necessário estabelecer uma comunicação rápida, segura e confiável que é tão generalizada como a empresa e seus negócios. Sistemas de informação precisa chegar aos usuários, fornecedores, clientes e parceiros (independentemente da sua localização); hoje tudo está ligado a quase tudo.

Uma rede pode ser tão simples como uma pequena rede de área local (LAN), que liga alguns computadores dentro de um quarto individual ou um edifício, ou pode ser algo que conecta computadores em fábricas e escritórios espalhados pelo mundo. Uma rede pode também ser ligada a outras redes, tais como as redes de clientes ou fornecedores ou de uma rede pública, como a Internet.

Uma rede pode ser tão simples como uma pequena rede de área local (LAN), que liga alguns computadores dentro de um quarto individual, ou poderia ser algo que conecta computadores em fábricas e escritórios remotos. Uma rede pode ser ligado a outras redes, tais como as redes de clientes ou fornecedores ou à Internet.

Considerando esses cenários e os recentes ataques a: Target, Home Depot, Sony, Chase e outros, é obrigatório manter uma rede sob controle. Para conseguir isto, é necessário tomar o cuidado de os seguintes elementos:

Controle e Vulnerabilidades de rede, verificando as seguintes categorias:

  • Intercepção
  • Disponibilidade
  • Acesso

Segurança de rede:

  • Âmbito rede
  • Informação crítica
  • Quem tem acesso?
  • Conexões a redes externas
  • Mecanismo de Proteção

IT DUE DILLIGENCE

 IT DUE DILLIGENCE 

Hoje em dia, todos os negócios são afetados por um mundo conectado e um ambiente de negócios altamente regulado; é mais difícil do que nunca para ter uma visão clara do custo total de propriedade (TCO), e os riscos associados a uma potencial aquisição. Durante uma possível aquisição, um elemento fundamental é o risco, o risco em seu inteiro significado, o risco associado ao negócio, ao mercado, para os funcionários e não menos importante o risco associado às questões de infraestrutura e segurança de tecnologia da informação, que muitas vezes leva a possíveis despesas de TI pelos problemas imprevistos de cumprimento de normas e regulamentações.

Uma lição importante a ser aprendida, é partir desta abordagem é que TI não está relacionada apenas para implementar soluções ou aplicações. É sobre criar valor para o negócio, como você sabe, o valor não é um conceito simples, este depende do contexto. Para alguns negócios está relacionada a elementos financeiros, outros é sobre como melhorar o desempenho e/ou aumento líquido de renda que está disponível para prestar os seus serviços ou produtos.

A AVALIAÇÃO INCLUI:

  • Análise de Arquitetura
  • Análise de infraestrutura
  • Análise de aplicações
  • Análise de serviço de suporte
  • Análise de Segurança
  • Análise dos ativos de informação
  • Criticidade dos sistemas
  • Resumo da organização
  • Ameaça, vulnerabilidade e análise de impacto
  • Análise das despesas Operativas
  • Análise das despesa de capital
  • Analises dos Contratos com fornecedores de TI
  • Teste de invasão
  • Análise de Risco de segurança:
    • Quais são os ativos críticos de informação (dados)?
    • Aonde é que esses ativos residem (sistemas)?
    • Como eles estão sendo protegidos?

OUTROS SERVIÇOS

SERVIDORES PRIVADOS VIRTUAIS SEGUROS

Segurança Gerenciada é o fundamento de todas as nossas soluções. Fique tranquilo e dedicado a seu negocio, sabendo que nossa equipe de segurança irá proteger de forma proativa seus servidores (24x7x365) usando equipamentos de ultima geração com serviços UTM, integrado com uma solução completa para monitoramento e correlação de ameaças e violações. Em nossa nuvem  ALTERMEDIOS sua informação sensível é criptografada e assegurada de extremo a extremo.

Nossos Servidores Virtuais Privados permitem que você possa instalar e configurar os recursos de computação de acordo a sua capacidade, incluindo memória, processamento e armazenamento on-demand, com Firewalls de ultima geração e a customização da segurança para suas aplicações e serviços na nuvem. Temos minimizado o tempo necessário para instalar e inicializar novos servidores a poucos minutos, sempre sob uma metodologia de segurança rigorosa e completa, que incluem:

  • Firewall Gerenciado
  • VPN
  • IPS
  • Verificação de Vulnerabilidades
  • Correlação de Logs

Isto permite que você dimensione rapidamente a capacidade, tanto para cima e para baixo, para ajustar as suas variadas necessidades de computação.

  • Sem investimento de capital
  • Mensalidades refletem a capacidade do servidor virtual utilizado
  • Recursos dedicados
  • Alta Performance Unidades SAS
  • Capacidade de adicionar processador, memória ou disco com apenas um uma ligação
  • Alta disponibilidade e capacidade de gerenciamento projetado para atender às necessidades de negócios de nossos clientes.
  • Servidores em alta disponibilidade, mesmo quando ocorre falha de hardware
  • Alta disponibilidade de serviços de hospedagem virtuais são provisionados, gerenciados e distribuídos por Altermedios’, sendo redundante N+1, baseado em datacenter seguro usando processos certificados SAS70

MONITORAMENTO DE REDE

No passado, a complexidade de rede eram simples, porque tudo era centralizado. Agora, a rede é muito mais complexa, porque uma série de novas tecnologias aparece para integrar usuários com os serviços. Uma simples lista dessas tecnologias é:

  • Redes distribuídas
  • Usuários finais móveis
  • Serviços em nuvem
  • Smartphone

Compreender a rede de extremo a extremo é muito importante para os negócios, as organizações precisam monitorar ativamente os caminhos inteiros da rede. Obter uma visão sobre as redes dos provedores de nuvem, e avaliar o desempenho em tempo real. Localizar e corrigir problemas rapidamente em qualquer rede, você pode criar SLAs baseados na aplicação: Voz, Datacenter, CRM, e-mail, etc., nos podemos executar testes de diagnóstico quando um baixo desempenho é detectado e alertá-lo de forma proativa com base em seus limites específicos.

CARACTERÍSTICAS

  • Monitoramento contínuo de baixo impacto em sua rede
  • Alertas baseados nos SLAs específicos por aplicação
  • Número ilimitado de contas de usuário
  • Detecção automática de alterações no QoS
  • Monitoramento de desempenho de rede com e sem fio
  • 365 dias de retenção de dados
  • Localização Automática e diagnostico de problemas de rede
  • Número ilimitado de interfaces de rede virtual
  • Relatórios Interativos & entrega automática
  • Perfis de alerta para expediente e fora do expediente
  • Medição continua de VoIP e qualidade de UC
  • Alertas e notificações detalhadas