2
• Análise de Riscos de Indisponi- bilidade (ARI) • Análise de Impacto no Negócio (AIN) • Contingency Office • Processo de BCM • Estratégias de Recuperação • Plano de Continuidade de Negócio (PCN) • Planos de Continuidade Operacional (PCOs) • Plano de Recuperação de Desastres (PRD) • Plano de Gerenciamento de Crises (PGC) • Plano de Resposta a Emergên- cia (PRE) • Plano de Comunicação em Crise (PCC) • Planos de Retorno • Treinamento • Testes • Processos de Acesso Lógico (Concessão, Revogação, Alteração, Suspensão, Restau- ração, Revisão e Recuperação de Senhas) • Análise Bottom-Up • Análise Top-Down • Análise de Segregação de Funções • Definição de Papéis e Funções • Desenho de Perfis de Acesso • Ferramentas de Gestão de Acesso e Identidade • Análise Forense • Análise de Dados - Antifraude - Journal Entries - Computer Assisted Auditing Techniques (CAAT) - Correlacionamento de Eventos • Diagnóstico de Segurança da Informação - Engenharia social, mesa e tela limpa, avaliação de conhecimento - Gap Analysis / Walkthroughs Arquitetura de SI X processos reais X frameworks / normas / padrões - Análise de Vulnerabilidades e testes de intrusão para infra e aplicações • PCI - Avaliação / Remediação QSA - Avaliação / Remediação ASV • SAP Security Check • Destruição Segura EMPRESA Consultoria • Estrutura de Segurança da Informação • Plano Diretor de Segurança da Informação • Métricas e KPIs • Processos e Fluxos de Trabalho • Gestão e Análise de Riscos de Segurança da Informação • Políticas, Normas e Procedi- mentos • Campanhas de Conscientização e Treinamentos • Parametrização de Segurança (Baseline / Hardening) • Conformidade • Segurança - Endpoint - Mensageria - Web - Banco de Dados • Perímetros Seguros - Firewall / VPN - Intrusion Detection System-IDS - Intrusion Prevention System- IPS - Data Loss Prevention-DLP - Tokens - Filtro de Conteúdo - NAC - Antívirus e Personal Firewall - Criptografia: Disco, e-mail e dispositivos móveis Information Security Governance Business Continuity Management Security Architecture Identity and Access Management Security, Vulnerability and Fraud Management RSA • Archer eGRC Suite BSI Formação de Auditor Líder em Sistema de Gestão de Continuidade de Negócios (BCM) baseado na BS 25999-2:2007 • Archer eGRC Suite Formação de Auditores Líderes em Sistema de Gestão de Segurança da Informação ISO/IEC 27001:2005 • IDS • Security Intrusion Prevention System • Virtual Server Security for Vmware • Endpoint Manager • DataPower Security Gateway • Guardium Data Security • OPTIM TDM & DP RSA • Data Loss Prevention • SecurID -Tokens • Protection Center • Endpoint Protection • Data Loss Prevention • Critical System Protection • Brightmail (Gateway/Messaging/Traffic Shaper) • Web Gateway • Network Access Control • Control Compliance Suite • Inventory Solution • Endpoint Encryption Full Disk • Mail Security (Exchange/Domino) • Premium Anti-spam • Mobile Security (Symbian/WindowsMobile) • Mobile Antivirus for Windows Mobile • Protection For SharePoint Servers • IM Manager • Antivirus for Messaging/NAS • PGP Solutions • Access Control • Data Loss Prevention • NShield Connect • Datacriptor • Pen Drive e HD com Criptografia e Biometria • Identity Manager • Security Access Manager for Enterprise Single Sign-On • Access Manager for e-business • Federated Identity Manager • Endpoint Manager • Q1 Labs • APPSCAN • EnVision • Netwitness • Security Information Manager • Destruição Segura Parceria Estratégica taPo rePo

Framework SafeWay

Embed Size (px)

DESCRIPTION

Framework

Citation preview

Page 1: Framework SafeWay

• Análise de Riscos de Indisponi-bilidade (ARI)

• Análise de Impacto no Negócio (AIN)

• Contingency Office

• Processo de BCM

• Estratégias de Recuperação

• Plano de Continuidade de Negócio (PCN)

• Planos de Continuidade Operacional (PCOs)

• Plano de Recuperação de Desastres (PRD)

• Plano de Gerenciamento de Crises (PGC)

• Plano de Resposta a Emergên-cia (PRE)

• Plano de Comunicação em Crise (PCC)

• Planos de Retorno

• Treinamento

• Testes

• Processos de Acesso Lógico (Concessão, Revogação, Alteração, Suspensão, Restau-ração, Revisão e Recuperação de Senhas)

• Análise Bottom-Up

• Análise Top-Down

• Análise de Segregação de Funções

• Definição de Papéis e Funções

• Desenho de Perfis de Acesso

• Ferramentas de Gestão de Acesso e Identidade

• Análise Forense

• Análise de Dados- Antifraude- Journal Entries- Computer Assisted Auditing Techniques (CAAT)- Correlacionamento de Eventos

• Diagnóstico de Segurança da Informação- Engenharia social, mesa e tela limpa, avaliação de conhecimento- Gap Analysis / WalkthroughsArquitetura de SI X processos reais X frameworks / normas / padrões- Análise de Vulnerabilidades e testes de intrusão para infra e aplicações

• PCI- Avaliação / Remediação QSA- Avaliação / Remediação ASV

• SAP Security Check

• Destruição Segura

EMPRESAConsultoria

• Estrutura de Segurança da

Informação

• Plano Diretor de Segurança da

Informação

• Métricas e KPIs

• Processos e Fluxos de

Trabalho

• Gestão e Análise de Riscos de

Segurança da Informação

• Políticas, Normas e Procedi-mentos

• Campanhas de Conscientização e Treinamentos

• Parametrização de Segurança (Baseline / Hardening)

• Conformidade

• Segurança- Endpoint- Mensageria- Web- Banco de Dados

• Perímetros Seguros- Firewall / VPN- Intrusion Detection System-IDS

- Intrusion Prevention System-IPS- Data Loss Prevention-DLP- Tokens- Filtro de Conteúdo- NAC- Antívirus e Personal Firewall- Criptografia: Disco, e-mail edispositivos móveis

InformationSecurity Governance

BusinessContinuityManagement

Security

Architecture

Identity

and Access

Management

Security,

Vulnerability

and Fraud

Management

RSA• Archer eGRC Suite

BSIFormação de Auditor Líder em Sistema de Gestão de Continuidade de Negócios (BCM) baseado na BS 25999-2:2007

• Archer eGRC Suite

Formação de Auditores Líderes em Sistema de Gestão de Segurança da Informação ISO/IEC 27001:2005

• IDS• Security Intrusion Prevention System• Virtual Server Security for Vmware• Endpoint Manager• DataPower Security Gateway• Guardium Data Security• OPTIM TDM & DP

RSA• Data Loss Prevention• SecurID -Tokens

• Protection Center• Endpoint Protection• Data Loss Prevention• Critical System Protection• Brightmail (Gateway/Messaging/Traffic Shaper)• Web Gateway• Network Access Control• Control Compliance Suite• Inventory Solution• Endpoint Encryption Full Disk• Mail Security (Exchange/Domino)• Premium Anti-spam• Mobile Security (Symbian/WindowsMobile)• Mobile Antivirus for Windows Mobile

• Protection For SharePoint Servers• IM Manager• Antivirus for Messaging/NAS• PGP Solutions

• Access Control• Data Loss Prevention

• NShield Connect• Datacriptor

• Pen Drive e HD com Criptografia e Biometria

• Identity Manager• Security Access Manager for Enterprise Single Sign-On• Access Manager for e-business• Federated Identity Manager

• Endpoint Manager• Q1 Labs• APPSCAN

• EnVision• Netwitness

• Security Information Manager

• Destruição Segura

Parceria Estratégica

RSA

RSA

• Protection Center

• Security Information

• Datacriptor

• Pen Drive e HD com Criptografia e Biometria

• Endpoint Manager• DataPower Security Gateway

• Protection For SharePoint Servers

Page 2: Framework SafeWay

SOLUÇÕES EM SEGURANÇA

c o n s u l t o r i a e m p r e s a r i a l

Soluções emSegurança da Informação.

SafeWay

Contato

São Paulo - SPAv. Paulista, 688 – conj. 152 – Brasil – CEP 01310-100Fone: +55 (11) 2227.2870 / 4063.3221

Belo Horizonte - MGAv. do Contorno, 6594 – 17º andar – CEP 30110-044Fone: +55 (31) 4063.9511

Recife - PEAv. Engenheiro Antonio de Góes, 60 – 7º andar – CEP 51010-000Fone: +55 (81) 4062.8311

[email protected]

www.safewayconsultoria.com

c o n s u l t o r i a e m p r e s a r i a l

A SafeWay é uma consultoria de Segurança da Informação, que oferece soluções que atendem integralmente as

necessidades de seus clientes e parceiros com confiabilidade e eficiência, sempre voltada ao negócio. A organização

possui profissionais altamente capacitados em Governança e Segurança de Informação, os quais possuem certifi-

cações como CRISC, CISA, COBIT, ITIL e CISSP, além de profundo conhecimento em gestão de negócios.

Com uma metodologia completa, a SafeWay pode disponibilizar equipamentos, processos, pessoas e softwares para

atender aos seus clientes.

No portfólio de clientes estão empresas como CPFL, CSN, Terra, Fidelity, Telefônica, Sodexo, Fujifilm, VSE, Banco

Panamericano e Construtora Galvão.

Acesse: www.safewayconsultoria.com

SOLUÇÕES EM SEGURANÇA

consultoria.com

consultoria.com

e m p r e s a r i a l