(21) 2533-3625 - contato@vortexsecurity.com.br | Portal do Cliente

NOSSA METODOLOGIA ESTÁ EM TODOS OS PROCESSOS

Antes de tudo, realizamos um diagnóstico, buscando conhecer a fundo a sua empresa, sua Tecnologia da Informação, os processos nela adotados, pontos fortes e fracos, necessidades e objetivos. A partir daí é que encaixamos nossa área de Operação, buscando atender a seus objetivos de maneira integrada com a sua equipe, transformando-nos parte do seu time.

Nossa metodologia de trabalho se baseia em 5 pilares de atuação – Gestão, Prevenção, Análise, Detecção e Reação – com as atividades específicas de assessment, mapeamento e documentação sendo realizadas na fase de SETUP. Após a entrada em operação, as atividades de ONGOING se iniciam e são executadas de forma periódica pelo nosso SOC.

Gestão

  • Reunião de acompanhamento de serviços;
  • Portal do cliente;
  • Relatório de plataforma;
  • Relatório de Segurança;
  • Políticas, procedimentos e conscientização.

Prevenção

  • Implantação de melhores práticas (NIST, CIS e SANS);
  • Implantação de patches e fixes;
  • Atualização de assinaturas;
  • Atualização de versão.

Análise

  • Análise automatizada de vulnerabilidades;
  • Revisão de segurança e conformidade.

Detecção

  • Monitoramento de Capacidade e Disponibilidade;
  • Monitoramento de eventos de segurança.

Reação

  • Atendimento a solicitações e incidentes;
  • SLA de atendimento;
  • Resposta local a incidentes;
  • Resposta remota a incidentes.

MÉTODOS PREVENTIVOS E SEGUROS

Nosso serviço foi pensado pela nossa convicção de que fazer segurança é muito mais do que implantar tecnologias e aguardar os ataques ocorrerem para agir de forma completamente reativa. Trabalhamos com foco em predição, prevenção e detecção dos incidentes de segurança que podem afetar a organização. A implantação do modelo se inicia com um assessment de segurança de todo o ambiente do cliente, utilizando boas práticas recomendadas por organizações de referência como SANS, NIST e CIS para avaliar e tratar potenciais riscos e vulnerabilidades existentes nos diferentes tipos de ativos da organização. Esses ativos devem ser tratados antes da entrada em operação. Avaliamos, então, a existência de processos, políticas e procedimentos e, com nossa experiência, apoiamos de forma eficaz na construção dos mesmos. Após a entrada em operação, o SOC atua para realizar a gestão e o monitoramento do ambiente executando nossa metodologia e os processos de gestão, prevenção, análise, detecção e reação aplicados ao modelo de segurança em camadas.

Serviços inclusos no MSS

Silver

Gold

Platinum

Gerenciamento dos ativos de segurança
Monitoramento de Eventos de Segurança
Monitoramento de Capacidade e Disponibilidade
Identificação de ameaças de segurança
Relatório mensal de recomendações de segurança
Auditoria de regras de firewall
Consultoria para criação de políticas
de segurança (Virtual CSO)
Análise mensal de vulnerabilidades do ambiente
Assessment mensal do ambiente
Web Application Firewall
Proteção contra DDoS ( * )
Consultoria para criação de políticas de Active Directory

( * ) Opcional no Plano Platinum

Silver
Gerenciamento dos ativos de segurança
Monitoramento de Segurança
Monitoramento de Capacidade e Disponibilidade
Consultoria para criação de políticas de segurança (Virtual CSO)
Análise mensal de vulnerabilidades do ambiente
Assessment mensal do ambiente
Identificação de ameaças de segurança
Relatório mensal de recomendações de segurança
Gold
Gerenciamento dos ativos de segurança
Monitoramento de Segurança
Monitoramento de Capacidade e Disponibilidade
Consultoria para criação de políticas de segurança (Virtual CSO)
Análise mensal de vulnerabilidades do ambiente
Assessment mensal do ambiente
Identificação de ameaças de segurança
Relatório mensal de recomendações de segurança
Platinum
Gerenciamento dos ativos de segurança
Monitoramento de Segurança
Monitoramento de Capacidade e Disponibilidade
Consultoria para criação de políticas de segurança (Virtual CSO)
Análise mensal de vulnerabilidades do ambiente
Assessment mensal do ambiente
Identificação de ameaças de segurança
Relatório mensal de recomendações de segurança

SECURITY OPERATIONS CENTER – SOC

Pessoas, processos e tecnologias formam a base de nossa operação: profissionais treinados com plena compreensão dos processos, buscando sua melhoria contínua e fazendo o uso adequado das tecnologias.

null

Pessoas

null

Processos

null

Tecnologias

Profissionais altamente especializados, certificados pelos principais institutos e fabricantes e com vasta experiência em atendimento a empresas de diferentes segmentos, trabalhando como seu advisory em regime 24 x 7 x 365, gerenciando, monitorando e dando visibilidade de forma holística do desempenho, disponibilidade e segurança do ambiente de TI.

Infraestrutura de atendimento ao cliente projetada de forma redundante para suportar casos de falhas, com os seguintes eventos sem interrupção nos serviços prestados: ausência de fornecimento de energia elétrica, falha de link de internet ou Lan-to-Lan, manutenção preventiva e corretiva de componentes de rede, servidores e aplicativos, falha completa ou destruição do SOC e 1 Data Center.

Controles preventivos e detectivos de acesso às instalações do SOC utilizando controle de acesso físico com autenticação em dois fatores e CFTV com detecção de movimento, para garantirmos que apenas pessoas devidamente autorizadas possuam acesso ao ambiente onde as informações dos clientes são manuseadas.

Respiramos Segurança: não focamos em vender produtos ou tecnologias específicos – pensamos a segurança da sua empresa, dentro da sua realidade.

Portal do Cliente

O Portal do Cliente é a implantação fiel do catálogo de serviços contratado pelo cliente, suas atividades e SLA, é onde fica contido todo o histórico de interação com o cliente.

Implementação integral do Catálogo de Serviços, suas atividades e SLAs;
Permite ao cliente acompanhar em tempo real o status de suas solicitações;
Medição automática e relatório de SLA;
Relatórios de chamados por atividades e verticais;
Processos definidos com base no ITIL (Incidente, Problema, Solicitação, Mudança).

SIEM – Security Information and Event Management

Ao contratar o MSS, a Vortex disponibiliza ao cliente o monitoramento de eventos de segurança para os ativos do escopo contratado. Caso o cliente deseje, também é possível adicionar outros ativos do ambiente. Os diferentes tipos de dispositivos, tais como firewalls, IPS e Web gateways, são configurados para enviar os “logs” para o nosso SIEM, no qual os eventos de segurança são monitorados e incidentes detectados por nossa base de regras de correlação de eventos, bem como por fontes de inteligência de segurança conforme fluxo abaixo:

WordPress Theme