Opções de privacidade

Clicando em "Aceito todos os Cookies", você concorda com o armazenamento de cookies no seu dispositivo para melhorar a experiência e navegação no site. Política de privacidade

×

Configurações de privacidade

Decida quais os cookies que deseja permitir. O utilizador pode alterar estas configurações em qualquer momento. No entanto, por vezes pode obter visualizações ou resultados indisponíveis. Para obter informações sobre como excluir os cookies, consulte a função de ajuda do seu navegador.

Cookies Necessários

Estes cookies são aqueles necessários para o site funcionar e não podem ser desligados em nossos sistemas. Eles geralmente são definidos apenas em resposta às ações feitas por você, como por exemplo, definir suas preferências de privacidade, fazer login ou preencher formulários. Caso queira, pode configurar seu navegador para bloqueá-lo ou alertá-lo sobre esses cookies, mas algumas partes do site podem não funcionar de forma adequada.

Cookies Analíticos

Os cookies analíticos fornecem informações sobre como este site está sendo usado para que possamos melhorar a experiência do usuário. Os dados capturados são agregados e anonimizados.

Cookies de Marketing

Os cookies de marketing fornecem informações sobre a interação do usuário com o conteúdo do nosso site, ajudando-nos a entender melhor a eficácia do nosso conteúdo de e-mail e website.


By Logo Protegon
×

By Logo Protegon
  • Home
  • Institucional
    • Quem Somos
    • Projeto OpportuniTI
    • Parceiros
  • Soluções
    • Digital Payments
      • HoP – Cloud HSM
      • HoP – DTS – Token de Bandeira
      • HoP – KMS – Tap on Phone
    • HSM payShield
    • CyberSecurity
      • SOC – First Protection Center
      • Proteção de Dados
      • SD-WAN
  • Conteúdo
    • Blog
    • Materiais
    • Perguntas
Menu
  • Home
  • Institucional
    • Quem Somos
    • Projeto OpportuniTI
    • Parceiros
  • Soluções
    • Digital Payments
      • HoP – Cloud HSM
      • HoP – DTS – Token de Bandeira
      • HoP – KMS – Tap on Phone
    • HSM payShield
    • CyberSecurity
      • SOC – First Protection Center
      • Proteção de Dados
      • SD-WAN
  • Conteúdo
    • Blog
    • Materiais
    • Perguntas
Contato

SOC

First Protection Center

Powered by Fortinet

Monitoramento, detecção e reação a incidentes de cibersegurança.

Como funciona o
SOC First Protection Center

O SOC First Protection Center da First Tech é um centro de operações moderno e completo de Serviços Gerenciados de Segurança. Usa ferramentas e sistemas Powered by Fortinet, líder no Gartner em soluções de cibersegurança com FortiSIEM.

Para atender às demandas de monitoração em tempo real e gerenciamento dos ambientes de segurança, nosso SOC possui alta disponibilidade de recursos.

SOC First Protection Center
Powered by Fortinet

A importância de um SOC para qualquer empresa.

O SOC inclui Serviços Gerenciados e monitoramento em tempo real, detecção e reação a incidentes de cibersegurança com visibilidade e automação.​

Manter uma equipe de segurança da informação incorre em custos elevados para qualquer empresa, além de instalações e / ou manter diversos sistemas de controle preventivo e implementação de estratégias de respostas a incidentes de segurança.​

Diferenciais do SOC
First Protection Center

Uso e apoio de soluções FortiSIEM da Fotinet, líder de mercado.

Escopo de segurança abrangente.

Visão holística da segurança digital.

Proteção cibernética, segurança e proteção de dados com que tem Experiência no mercado.

SOC First Protection Center
Powered by Fortinet

A importância de um SOC para qualquer empresa.

O SOC inclui Serviços Gerenciados e monitoramento em tempo real, detecção e reação a incidentes de cibersegurança com visibilidade e automação.

Manter uma equipe de segurança da informação incorre em custos elevados para qualquer empresa, além de instalações e / ou manter diversos sistemas de controle preventivo e implementação de estratégias de respostas a incidentes de segurança.

Diferenciais do SOC
First Protection Center

Uso e apoio de soluções FortiSIEM da Fotinet, líder de mercado.

Escopo de segurança abrangente.

Visão holística da segurança digital.

Proteção cibernética, segurança e proteção de dados com que tem Experiência no mercado.

Como proteger?

Nossas estratégias de proteção consideram aspectos como:

Identificação de vulnerabilidades e gerenciamento de riscos;

Sistemas de proteção em diferentes níveis: Perímetro, Redes, End-points, Aplicações e Dados;

Resposta a incidentes de segurança da informação.

Serviços gerenciados First Tech

SOC First Protection Center

Assessment

Assessment Início dos serviços. Aborda a identificação dos ativos de tecnologia que serão objetos dos serviços do Protection Center. Os serviços dependentes destes ativos, o nível de criticidade para o negócio e os proprietários envolvidos são mapeados. Estas informações são utilizadas como insumos para configurar o monitoramento.

Assessment de vulnerabilidades

Assessment de vulnerabilidades A evolução da Gestão de Vulnerabilidades numa visão de Assessment onde é possível avaliar tanto a infraestrutura de segurança, quanto as aplicações disponíveis na internet ou intranet. O SCAN e identificação de vulnerabilidades exploráveis são insumos para Testes de Intrusão mais complexos ou análises forenses.

Monitoramento preventivo

Monitoramento 24x7x365 dos ativos críticos ao negócio e em tempo real aos riscos de segurança, essencial na estratégia de proteção, prevenindo impactos negativos às operações. Ele acontece através de sistemas de coleta de eventos e logs comparados a padrões e assinaturas de ataques.

Resposta a incidentes

Resposta imediata a ameaças e incidentes identificados, a fim de minimizar perdas, que podem se tornar um problema muito maior, comprometendo seriamente a rede corporativa ou ocasionando danos significativos. Mitigação das vulnerabilidades exploradas, restauração de serviços, processos e redução do risco para outros novos incidentes.

Red Team

O Red Team é dedicado a simular ataques cibernéticos contra a empresa, trabalhando na emulação de ameaças persistentes avançadas. Formado por profissionais com conhecimentos e táticas específicas, utilizadas por criminosos. São realizados testes de intrusão e penetração, emulando a realidade, identificando eventuais brechas ou falhas em sistemas.

CleanUp

Práticas e manutenção através de CleanUp, que corresponde a limpeza dos firewalls. Neste processo, são removidas regras obsoletas e inadequadas. Assim, a segurança de perímetro é otimizada e os logs têm maior precisão. É comum encontrar este tipo de regra em firewalls instalados e configurados há muito tempo.

Adaptável para a necessidade do seu negócio

Pacotes com serviços inteligentes disponíveis
para a segurança do seu negócio.

NOC

  • Monitoramento de infraestrutura
  • Resposta a incidentes de Infraestrutura
  • Acesso ao Service Desk
  • Relatório mensal de chamados atendidos

SNOC - Basic

  • Tudo do plano NOC
  • Análise de eventos
  • Análise de Log
  • Análise de Ameaças
  • Resposta a incidentes de segurança
  • Apoio para duvidas em relação a segurança do ambiente

First Protection
Center - Standard

  • Tudo do plano SNOC - BASIC
  • Correlacionamento de logs
  • Análise de CVEs para correção de vulnerabilidades
  • Gerenciamento de informações e eventos de segurança
  • Análise de comportamento de usuários e entidades (UEBA)
  • Identificação ameaças externas e internas

First Protection
Center - pREMIUM

  • Tudo do plano FIRST PROTECTION CENTER - STANDARD
  • Teste de invasão
  • Análise de vulnerabilidades
  • Cofre seguro para senhas
  • Acesso seguro sem VPN

Adaptável para a necessidade do seu negócio

Microsserviços inteligentes disponíveis
de forma individual.

NOC

  • NOC 7x24
  • Monitoramento Preventivo
  • Relatórios

Siem as
a Service

  • Oferta da ferramenta como serviço
  • Uso da ferramenta como serviço
  • Apoio e suporte na operação da ferramenta

Vulnerabilidades

  • Assessment de vulnerabilidades
  • Relatórios de recomendações

Pentest

  • Teste de intrusão
  • Relatórios de recomendações

Veja os artigos do blog

terceirizar serviço de SOC

5 motivos para terceirizar o serviço de SOC da sua empresa

Terceirizar o serviço de SOC pode ser uma excelente saída para o seu negócio, em diversos aspectos. Se quiser conhecer as razões, clique aqui e leia o artigo!

Veja mais
As relações da TI com a OT e a Indústria 4.0

As relações da TI, OT e a Indústria 4.0

Todos estamos familiarizados com a expressão TI (ou no Inglês IT – Technology Information) para representar o conjunto

Veja mais
Como reduzir ou eliminar os riscos de ataques nas empresas

Como reduzir ou eliminar os riscos de ataques em meu negócio?

A abordagem de segurança, em muitos casos, ainda é colocada na rubrica dos gastos não produtivos. O que

Veja mais

Vamos bater um papo?

Nos conte um pouco sobre os seus desafios.

Soluções em Digital Payments

e CyberSecurity.

Linkedin Instagram Youtube

Soluções

Token de Bandeira

Tap on Phone

Cloud HSM

HSM payShield

SOC - First Protection Center

Proteção de Dados

Comunicação Empresarial

Conteúdo

Blog

Materiais

Institucional

Quem somos

Parceiros

Perguntas

Contato

Soluções

Token de Bandeira

Tap on Phone

Cloud HSM

HSM de pagamentos

SOC - First Protection Center

Proteção de Dados

Comunicação Empresarial

Institucional

Quem somos

Projeto OpportuniTI

Parceiros

Conteúdo

Blog

Materiais

Perguntas

Contato
  • HSM (Hardware Security Module)
  • CipherTrust
  • SD-WAN
  • A
  • B
  • C
  • D
  • E
  • F
  • H
  • I
  • L
  • M
  • N
  • P
  • R
  • S
  • T

Política de Privacidade

First Tech © Todos os Direitos Reservados

  • Home
  • Institucional
    • Quem Somos
    • Projeto OpportuniTI
    • Parceiros
  • Soluções
    • Digital Payments
      • HoP – Cloud HSM
      • HoP DTS – Token de Bandeira
      • HoP KMS – Tap on Phone
    • HSM payShield
    • CyberSecurity
      • SOC – First Protection Center
      • Proteção de Dados
      • SD-WAN
  • Conteúdo
    • Blog
    • Materiais
    • Perguntas
  • Contato
Menu
  • Home
  • Institucional
    • Quem Somos
    • Projeto OpportuniTI
    • Parceiros
  • Soluções
    • Digital Payments
      • HoP – Cloud HSM
      • HoP DTS – Token de Bandeira
      • HoP KMS – Tap on Phone
    • HSM payShield
    • CyberSecurity
      • SOC – First Protection Center
      • Proteção de Dados
      • SD-WAN
  • Conteúdo
    • Blog
    • Materiais
    • Perguntas
  • Contato