NOSSA METODOLOGIA ESTÁ EM TODOS OS PROCESSOS
Antes de tudo, realizamos um diagnóstico, buscando conhecer a fundo a sua empresa, sua Tecnologia da Informação, os processos nela adotados, pontos fortes e fracos, necessidades e objetivos. A partir daí é que encaixamos nossa área de Operação, buscando atender a seus objetivos de maneira integrada com a sua equipe, transformando-nos parte do seu time.
Nossa metodologia de trabalho se baseia em 5 pilares de atuação – Gestão, Prevenção, Análise, Detecção e Reação – com as atividades específicas de assessment, mapeamento e documentação sendo realizadas na fase de SETUP. Após a entrada em operação, as atividades de ONGOING se iniciam e são executadas de forma periódica pelo nosso SOC.
Gestão
- Reunião de acompanhamento de serviços;
- Portal do cliente;
- Relatório de plataforma;
- Relatório de Segurança;
- Políticas, procedimentos e conscientização.
Prevenção
- Implantação de melhores práticas (NIST, CIS e SANS);
- Implantação de patches e fixes;
- Atualização de assinaturas;
- Atualização de versão.
Análise
- Análise automatizada de vulnerabilidades;
- Revisão de segurança e conformidade.
Detecção
- Monitoramento de Capacidade e Disponibilidade;
- Monitoramento de eventos de segurança.
Reação
- Atendimento a solicitações e incidentes;
- SLA de atendimento;
- Resposta local a incidentes;
- Resposta remota a incidentes.
MÉTODOS PREVENTIVOS E SEGUROS
Nosso serviço foi pensado pela nossa convicção de que fazer segurança é muito mais do que implantar tecnologias e aguardar os ataques ocorrerem para agir de forma completamente reativa. Trabalhamos com foco em predição, prevenção e detecção dos incidentes de segurança que podem afetar a organização. A implantação do modelo se inicia com um assessment de segurança de todo o ambiente do cliente, utilizando boas práticas recomendadas por organizações de referência como SANS, NIST e CIS para avaliar e tratar potenciais riscos e vulnerabilidades existentes nos diferentes tipos de ativos da organização. Esses ativos devem ser tratados antes da entrada em operação. Avaliamos, então, a existência de processos, políticas e procedimentos e, com nossa experiência, apoiamos de forma eficaz na construção dos mesmos. Após a entrada em operação, o SOC atua para realizar a gestão e o monitoramento do ambiente executando nossa metodologia e os processos de gestão, prevenção, análise, detecção e reação aplicados ao modelo de segurança em camadas.
Serviços inclusos no MSS
Silver |
Gold |
Platinum |
|
---|---|---|---|
Gerenciamento dos ativos de segurança
|
|
|
|
Monitoramento de Eventos de Segurança
|
|
|
|
Monitoramento de Capacidade e Disponibilidade
|
|
|
|
Identificação de ameaças de segurança
|
|
|
|
Relatório mensal de recomendações de segurança
|
|
|
|
Auditoria de regras de firewall
|
|
|
|
Consultoria para criação de políticas
de segurança (Virtual CSO) |
|
|
|
Análise mensal de vulnerabilidades do ambiente
|
|
|
|
Assessment mensal do ambiente
|
|
|
|
Web Application Firewall
|
|
|
|
Proteção contra DDoS ( * )
|
|
|
|
Consultoria para criação de políticas de Active Directory
|
|
|
|
( * ) Opcional no Plano Platinum
SECURITY OPERATIONS CENTER – SOC

Pessoas, processos e tecnologias formam a base de nossa operação: profissionais treinados com plena compreensão dos processos, buscando sua melhoria contínua e fazendo o uso adequado das tecnologias.
Respiramos Segurança: não focamos em vender produtos ou tecnologias específicos – pensamos a segurança da sua empresa, dentro da sua realidade.
Portal do Cliente
O Portal do Cliente é a implantação fiel do catálogo de serviços contratado pelo cliente, suas atividades e SLA, é onde fica contido todo o histórico de interação com o cliente.

SIEM – Security Information and Event Management
Ao contratar o MSS, a Vortex disponibiliza ao cliente o monitoramento de eventos de segurança para os ativos do escopo contratado. Caso o cliente deseje, também é possível adicionar outros ativos do ambiente. Os diferentes tipos de dispositivos, tais como firewalls, IPS e Web gateways, são configurados para enviar os “logs” para o nosso SIEM, no qual os eventos de segurança são monitorados e incidentes detectados por nossa base de regras de correlação de eventos, bem como por fontes de inteligência de segurança conforme fluxo abaixo:
