Cibersegurança
As empresas enfrentam atualmente grandes ameaças que aceleram sua evolução. Se ocorrer um ataque, é imperativo isolar e erradicar rapidamente a ameaça e garantir que não aconteça novamente.
- O crescimento da criminalidade informática, do teletrabalho e das arquiteturas distribuídas geram grandes ameaças.
- As organizações de crimes cibernéticos são reais e buscam a Vulnerabilidades da organização.
- Não estar pronto para responder a um incidente é uma Risco para ativos
- As organizações desejam conhecer seu perfil atual de segurança cibernética, medidas e prevenção de Exposição.
Agente de Ameaça
Impacto
Ações
Dê lugar a
Defendendo
Ameaças
Exposição
Explodir
Causando
Vulnerabilidade
Ativos
Implica
Risco
Prejudicaria
Na Redsis enfrentamos as novas ameaças digitais com soluções poderosas e arquiteturas de ponta que fortalecem a segurança das empresas, com baixa demanda de infraestrutura e rápida implantação.
Gestão de vulnerabilidades de sistemas de informação
O que é a solução de gerenciamento de vulnerabilidade?
O gerenciamento de vulnerabilidades é um processo contínuo. À medida que uma organização evolui, novos usuários, aplicativos e outras alterações podem criar novas vulnerabilidades que os hackers podem explorar. Novas vulnerabilidades são constantemente descobertas, portanto, as etapas a seguir podem significar a diferença entre permanecer protegido e sofrer uma violação devastadora.
É assim que a solução Frontline Vulnerability Manager™ – Cloud VM funciona
Como um Software-as-a-Service (SaaS) nativo baseado em nuvem, o Frontline Cloud torna o gerenciamento de vulnerabilidades e a avaliação de ameaças rápidos de implementar, flexíveis e fáceis de usar.
É uma solução de segurança cibernética líder do setor, simples, econômica e leve. Solução baseada em riscos e ameaças, permite abordar uma metodologia consistente na detecção, Scanning e geração de relatórios personalizados, Análise e priorização.
Identificação da superfície de ataque
Introdução
As organizações têm feito um bom trabalho ao localizar e corrigir vulnerabilidades conhecidas nos ativos gerenciados da organização. Mas a rápida adoção de modelos de nuvem híbrida e o suporte contínuo de uma força de trabalho remota tornaram impossível para a segurança gerenciar a expansão da superfície de ataque da empresa.

É assim que a solução de identificação de superfície de ataque funciona
O Randori Recon usa um processo de descoberta contínuo e preciso para descobrir a sombra da TI e levá-lo ao alvo rapidamente com descobertas e alvos correlacionados baseados em tentações adversas. Fluxos de trabalho simplificados melhoram sua resiliência geral por meio de integrações com seu ecossistema de segurança existente.
- Identifique recursos locais ou na nuvem expostos externamente.
- Entenda o risco oculto.
- Descubra padrões e técnicas de ataque com maior probabilidade de serem exploradas por um invasor do mundo real.
- Descoberta de caixa preta.
Segurança intrínseca de sistemas de informação
Qual é a solução intrinsecamente segura?
Segurança intrínseca na proteção do tráfego do data center virtualizado. VMware e Redsis podem ajudar as empresas a descobrir e implementar uma arquitetura Zero Trust, com uma visão de agilidade, flexibilidade e escalabilidade.

Recursos da solução intrinsecamente segura
Firewall de segurança distribuído
- Software distribuído interno
- Escala horizontal
- Para posicionamento nas camadas 4 e 7
Visibilidade e aplicação
- Completo de leste a oeste
- Microssegmentação (zonas de segurança)
- Macrossegmentação de aplicativos
Detecção e prevenção
- Sistema de detecção de intrusão
- Sistema de prevenção contra invasões
- Análise de tráfego de rede
Agilidade, flexibilidade, escalabilidade
- Segurança com regras consistentes
- Visibilidade e automação
- Conformidade sem alterações de rede
Segurança Gerenciada SOC MDR+EDR
Introdução
A gestão da segurança dos sistemas de informação é essencial para garantir a confidencialidade, integridade e disponibilidade da informação em qualquer organização. Em um Security Operations Center, essa tarefa se torna ainda mais crítica.
SOC: Centro de Operações de Segurança SaaS

Solução de segurança gerenciada
O SOC baseado em nuvem da CYREBRO é uma plataforma avançada de segurança cibernética de última geração que oferece recursos de investigação forense. Essa plataforma permite que investigações contínuas de atividades maliciosas e ameaças de segurança cibernética sejam realizadas de forma eficiente, incluindo análises post-mortem de incidentes de segurança verificados. Proporcionando aos nossos clientes controlo e visibilidade 24 horas por dia, 7 dias por semana, operando a sua própria segurança remotamente e da forma mais eficaz e táctica, podendo incluir um EDR (End Point Detection and Response System como “SentinelOne”)
Características da solução de segurança gerenciada
No gerenciamento de segurança da informação de hoje, as empresas competitivas precisam centralizar, reduzir e otimizar o gerenciamento por meio desta plataforma SOC gerenciada exclusiva de seu tipo:
- “Tempo de instalação” rápido e econômico com custo mínimo.
- Recursos forenses avançados.
- Resposta profissional a incidentes, serviço de equipe de resposta especializada 24 horas por dia, 7 dias por semana, não apenas para ajudar o cliente a remediar e conter um incidente em tempo real, mas também para atuar como um gerenciamento profissional de call center em todo o evento.
- Mais de 1.000 algoritmos de detecção exclusivos e proprietários, escritos, testados e executados ao longo de anos de operação cibernética do mundo real e experiência em detecção
- Inteligência própria sobre ameaças cibernéticas.
- Sistemas avançados de proteção para dispositivos e endpoints conectados à rede.
- Segurança cibernética avançada na verificação de vulnerabilidades e prevenção de ataques.
Vantagens do SaaS Security Operations Center
- Monitoramento e Vigilância 24/7/365
- Resposta eficaz e rápida a incidentes
- Inteligência proativa contra ameaças
- Gerenciamento de invasões e vulnerabilidades
- Investigação, análise, gerenciamento forense digital
- Visibilidade da postura de segurança
- MDR e EDR, a combinação ideal.
Criptografia de dados em sistemas de informação
Recursos da solução de criptografia de dados
As soluções de criptografia permitem criptografar dados onde quer que estejam armazenados (internamente, em estações de trabalho ou servidores ou externamente, em servidores de troca de dados) e também criptografar trocas de informações (correio, anexos, mídia removível).

Funcionalidades da solução de criptografia de dados
Redsis e PRIMX oferecem soluções de criptografia que cobrem todas as necessidades de confidencialidade nas organizações. A PRIM’X dedica-se a proteger todos os dados em repouso e em trânsito contra ameaças externas e internas. PRIM’X apresenta uma nova forma de integrar a criptografia dentro das organizações para maior proteção de seus dados sensíveis contra perda, roubo, divulgação e espionagem econômica.
Garantir a confidencialidade dos arquivos nos sistemas de informação:
ZONECENTRAL, para arquivos e pastas, é baseado em conceitos de segurança comprovados. Não há tráfego de documentos abertos nos servidores. Nenhuma chave é armazenada no sistema de informação. Nenhuma chave transita pela rede. Todas as operações de criptografia são executadas na estação de trabalho com a chave do usuário.
Criptografia antifurto de seus laptops
CRYHOD é um programa de criptografia moderno que garante a criptografia completa dos discos rígidos das estações de trabalho portáteis da empresa.
Contêineres criptografados para proteger o transporte de arquivos
ZED! CONTAINERS são semelhantes a uma “bolsa” contendo arquivos confidenciais que somente destinatários identificados têm o direito de ler.
Criptografia de mensagens comerciais
ZEDMAIL criptografa automaticamente as mensagens e seus anexos. Integrado às mensagens do Outlook, criptografia de ponta a ponta com o segredo do usuário.
Um leque de soluções que respondem a todas as suas necessidades:
Gestão de segurança de sistemas de informação
A gestão da segurança dos sistemas de informação é essencial para garantir a confidencialidade, integridade e disponibilidade da informação em qualquer organização. Em um Security Operations Center, essa tarefa torna-se ainda mais crítica, por se tratar de um ambiente altamente dinâmico e mutável. A segurança dos sistemas de informação deve ser uma prioridade em todos os momentos para garantir a proteção de informações confidenciais e prevenir possíveis violações de segurança.

Em cibersegurança, o Centro de Operações de Segurança, SOC (Security Operation Center), refere-se à equipe responsável por garantir a segurança das informações. O SOC é uma plataforma que permite a supervisão e administração da segurança do sistema de informação através de ferramentas de recolha, correlação de eventos e intervenção remota.
Proteção inteligente de dados em sistemas de informação
A proteção da informação é um desafio constante para as empresas atualmente. Com o aumento da quantidade de dados armazenados e a proliferação de ameaças cibernéticas, é crucial ter uma solução abrangente que permita proteger os dados em tempo real e sob demanda.
Transferência de arquivos gerenciados
Centralize a troca de dados entre sistemas, funcionários, clientes e parceiros.

Gerenciamento de direitos digitais
Criptografia e controle de acesso dos arquivos onde quer que estejam.

Cibersegurança intrusiva (Pentesting)
Introdução
Falar de Gestão de Riscos, Segurança da Informação e Cibersegurança é, sem dúvida, falar de fazer uma avaliação consciente da proteção da informação e dos processos, incluindo componentes tecnológicos, hardware, software, dados, aplicações, etc.

O que é pentesting?
O pentesting é a principal base para identificar possíveis riscos a que está exposta a infraestrutura de segurança de qualquer organização e que possam comprometer a informação e o normal desenvolvimento dos processos de negócio.
Caracterização de solução de cibersegurança intrusiva para pentesting:
- Mensurável.
- Consistente e repetível.
- Válido além do período “atual”.
- Baseado no mérito do Ethical Hacker e analista, e não em marcas registradas.
- Exaustivo.
- De acordo com as leis individuais e locais e o direito humano à privacidade.
Cenário intrusivo de segurança cibernética:
- Os cenários nos quais testes de penetração ou Hacking ético podem ser realizados, de acordo com as necessidades da organização são, entre outros:
- Testes externos em servidores públicos ou aplicativos expostos na Internet e APPs móveis
- Testes internos de equipamentos de comunicação ou elementos de rede ativos
- Testes internos para aplicações ou servidores de propósito específico (bancos de dados, gerenciamento e controle, Web) em qualquer sistema operacional
- Testes em redes sem fio e segmentos de VoIP
Segurança IBM i Power
Com melhorias rápidas e eficazes de ciber-segurança baseadas em produtos IBM e por peritos IBM i, as organizações podem contar com uma protecção robusta e em constante evolução dos seus sistemas e dados críticos.
O IBM i é um dos sistemas operativos mais seguros, mas os padrões e as configurações erradas põem estes servidores em risco. Este facto é confirmado ano após ano pelo estudo anual do Estado do IBM i Security Study. A Redsis é um parceiro que conhece o IBM i por dentro e por fora, podemos ajudá-lo a tirar partido das poderosas características de segurança do sistema operativo, e os profissionais de segurança da Redsis e da Fortra têm uma experiência insuperável no mundo real IBM i para implementar soluções de segurança especializadas.
Compliance Monitor for IBM i
Authority Broker for IBM i
Password Self Help for IBM i
Database Monitor for IBM i
Identity Manager for IBM i
SecurlD Agent for IBM i
Encryption for IBM i
Exit Point Manager for IBM i
Command Security for IBM i
Risk Assessor for IBM i
SIEM Agent for IBM i, Event Manager
IBM i, AIX, Linux, Linux on Z, and ONE
Policy Minder for IBM i
GoAnywhere
Scanner gratuito de segurança IBM i
com base em peritos IBM i
- Gerenciamento de vulnerabilidade
-
Gestão de vulnerabilidades de sistemas de informação
O que é a solução de gerenciamento de vulnerabilidade?
O gerenciamento de vulnerabilidades é um processo contínuo. À medida que uma organização evolui, novos usuários, aplicativos e outras alterações podem criar novas vulnerabilidades que os hackers podem explorar. Novas vulnerabilidades são constantemente descobertas, portanto, as etapas a seguir podem significar a diferença entre permanecer protegido e sofrer uma violação devastadora.É assim que a solução Frontline Vulnerability Manager™ – Cloud VM funciona
Como um Software-as-a-Service (SaaS) nativo baseado em nuvem, o Frontline Cloud torna o gerenciamento de vulnerabilidades e a avaliação de ameaças rápidos de implementar, flexíveis e fáceis de usar.
É uma solução de segurança cibernética líder do setor, simples, econômica e leve. Solução baseada em riscos e ameaças, permite abordar uma metodologia consistente na detecção, Scanning e geração de relatórios personalizados, Análise e priorização. - Identificação de superfície
-
Identificação da superfície de ataque
Introdução
As organizações têm feito um bom trabalho ao localizar e corrigir vulnerabilidades conhecidas nos ativos gerenciados da organização. Mas a rápida adoção de modelos de nuvem híbrida e o suporte contínuo de uma força de trabalho remota tornaram impossível para a segurança gerenciar a expansão da superfície de ataque da empresa.É assim que a solução de identificação de superfície de ataque funciona
O Randori Recon usa um processo de descoberta contínuo e preciso para descobrir a sombra da TI e levá-lo ao alvo rapidamente com descobertas e alvos correlacionados baseados em tentações adversas. Fluxos de trabalho simplificados melhoram sua resiliência geral por meio de integrações com seu ecossistema de segurança existente.- Identifique recursos locais ou na nuvem expostos externamente.
- Entenda o risco oculto.
- Descubra padrões e técnicas de ataque com maior probabilidade de serem exploradas por um invasor do mundo real.
- Descoberta de caixa preta.
- Segurança intrínseca
-
Segurança intrínseca de sistemas de informação
Qual é a solução intrinsecamente segura?
Segurança intrínseca na proteção do tráfego do data center virtualizado. VMware e Redsis podem ajudar as empresas a descobrir e implementar uma arquitetura Zero Trust, com uma visão de agilidade, flexibilidade e escalabilidade.Recursos da solução intrinsecamente segura
Firewall de segurança distribuído
- Software distribuído interno
- Escala horizontal
- Para posicionamento nas camadas 4 e 7
Visibilidade e aplicação
- Completo de leste a oeste
- Microssegmentação (zonas de segurança)
- Macrossegmentação de aplicativos
Detecção e prevenção
- Sistema de detecção de intrusão
- Sistema de prevenção contra invasões
- Análise de tráfego de rede
Agilidade, flexibilidade, escalabilidade
- Segurança com regras consistentes
- Visibilidade e automação
- Conformidade sem alterações de rede
- Segurança Gerenciada
-
Segurança Gerenciada SOC MDR+EDR
Introdução
A gestão da segurança dos sistemas de informação é essencial para garantir a confidencialidade, integridade e disponibilidade da informação em qualquer organização. Em um Security Operations Center, essa tarefa se torna ainda mais crítica.
SOC: Centro de Operações de Segurança SaaSSolução de segurança gerenciada
O SOC baseado em nuvem da CYREBRO é uma plataforma avançada de segurança cibernética de última geração que oferece recursos de investigação forense. Essa plataforma permite que investigações contínuas de atividades maliciosas e ameaças de segurança cibernética sejam realizadas de forma eficiente, incluindo análises post-mortem de incidentes de segurança verificados. Proporcionando aos nossos clientes controlo e visibilidade 24 horas por dia, 7 dias por semana, operando a sua própria segurança remotamente e da forma mais eficaz e táctica, podendo incluir um EDR (End Point Detection and Response System como “SentinelOne”)Características da solução de segurança gerenciada
No gerenciamento de segurança da informação de hoje, as empresas competitivas precisam centralizar, reduzir e otimizar o gerenciamento por meio desta plataforma SOC gerenciada exclusiva de seu tipo:- “Tempo de instalação” rápido e econômico com custo mínimo.
- Recursos forenses avançados.
- Resposta profissional a incidentes, serviço de equipe de resposta especializada 24 horas por dia, 7 dias por semana, não apenas para ajudar o cliente a remediar e conter um incidente em tempo real, mas também para atuar como um gerenciamento profissional de call center em todo o evento.
- Mais de 1.000 algoritmos de detecção exclusivos e proprietários, escritos, testados e executados ao longo de anos de operação cibernética do mundo real e experiência em detecção
- Inteligência própria sobre ameaças cibernéticas.
- Sistemas avançados de proteção para dispositivos e endpoints conectados à rede.
- Segurança cibernética avançada na verificação de vulnerabilidades e prevenção de ataques.
Vantagens do SaaS Security Operations Center
- Monitoramento e Vigilância 24/7/365
- Resposta eficaz e rápida a incidentes
- Inteligência proativa contra ameaças
- Gerenciamento de invasões e vulnerabilidades
- Investigação, análise, gerenciamento forense digital
- Visibilidade da postura de segurança
- MDR e EDR, a combinação ideal.
- Criptografia de dados
-
Criptografia de dados em sistemas de informação
Recursos da solução de criptografia de dados
As soluções de criptografia permitem criptografar dados onde quer que estejam armazenados (internamente, em estações de trabalho ou servidores ou externamente, em servidores de troca de dados) e também criptografar trocas de informações (correio, anexos, mídia removível).Funcionalidades da solução de criptografia de dados
Redsis e PRIMX oferecem soluções de criptografia que cobrem todas as necessidades de confidencialidade nas organizações. A PRIM’X dedica-se a proteger todos os dados em repouso e em trânsito contra ameaças externas e internas. PRIM’X apresenta uma nova forma de integrar a criptografia dentro das organizações para maior proteção de seus dados sensíveis contra perda, roubo, divulgação e espionagem econômica.Garantir a confidencialidade dos arquivos nos sistemas de informação:
ZONECENTRAL, para arquivos e pastas, é baseado em conceitos de segurança comprovados. Não há tráfego de documentos abertos nos servidores. Nenhuma chave é armazenada no sistema de informação. Nenhuma chave transita pela rede. Todas as operações de criptografia são executadas na estação de trabalho com a chave do usuário.Criptografia antifurto de seus laptops
CRYHOD é um programa de criptografia moderno que garante a criptografia completa dos discos rígidos das estações de trabalho portáteis da empresa.Contêineres criptografados para proteger o transporte de arquivos
ZED! CONTAINERS são semelhantes a uma “bolsa” contendo arquivos confidenciais que somente destinatários identificados têm o direito de ler.Criptografia de mensagens comerciais
ZEDMAIL criptografa automaticamente as mensagens e seus anexos. Integrado às mensagens do Outlook, criptografia de ponta a ponta com o segredo do usuário.Um leque de soluções que respondem a todas as suas necessidades:
- Gerenciamento de segurança
-
Gestão de segurança de sistemas de informação
A gestão da segurança dos sistemas de informação é essencial para garantir a confidencialidade, integridade e disponibilidade da informação em qualquer organização. Em um Security Operations Center, essa tarefa torna-se ainda mais crítica, por se tratar de um ambiente altamente dinâmico e mutável. A segurança dos sistemas de informação deve ser uma prioridade em todos os momentos para garantir a proteção de informações confidenciais e prevenir possíveis violações de segurança.
Em cibersegurança, o Centro de Operações de Segurança, SOC (Security Operation Center), refere-se à equipe responsável por garantir a segurança das informações. O SOC é uma plataforma que permite a supervisão e administração da segurança do sistema de informação através de ferramentas de recolha, correlação de eventos e intervenção remota.
- Proteção de dados
-
Proteção inteligente de dados em sistemas de informação
A proteção da informação é um desafio constante para as empresas atualmente. Com o aumento da quantidade de dados armazenados e a proliferação de ameaças cibernéticas, é crucial ter uma solução abrangente que permita proteger os dados em tempo real e sob demanda.
Transferência de arquivos gerenciados
Centralize a troca de dados entre sistemas, funcionários, clientes e parceiros.Gerenciamento de direitos digitais
Criptografia e controle de acesso dos arquivos onde quer que estejam. - Cibersegurança intrusiva
-
Cibersegurança intrusiva (Pentesting)
Introdução
Falar de Gestão de Riscos, Segurança da Informação e Cibersegurança é, sem dúvida, falar de fazer uma avaliação consciente da proteção da informação e dos processos, incluindo componentes tecnológicos, hardware, software, dados, aplicações, etc.O que é pentesting?
O pentesting é a principal base para identificar possíveis riscos a que está exposta a infraestrutura de segurança de qualquer organização e que possam comprometer a informação e o normal desenvolvimento dos processos de negócio.Caracterização de solução de cibersegurança intrusiva para pentesting:
- Mensurável.
- Consistente e repetível.
- Válido além do período “atual”.
- Baseado no mérito do Ethical Hacker e analista, e não em marcas registradas.
- Exaustivo.
- De acordo com as leis individuais e locais e o direito humano à privacidade.
Cenário intrusivo de segurança cibernética:
- Os cenários nos quais testes de penetração ou Hacking ético podem ser realizados, de acordo com as necessidades da organização são, entre outros:
- Testes externos em servidores públicos ou aplicativos expostos na Internet e APPs móveis
- Testes internos de equipamentos de comunicação ou elementos de rede ativos
- Testes internos para aplicações ou servidores de propósito específico (bancos de dados, gerenciamento e controle, Web) em qualquer sistema operacional
- Testes em redes sem fio e segmentos de VoIP
- Segurança IBM i Power
-
Segurança IBM i Power
Com melhorias rápidas e eficazes de ciber-segurança baseadas em produtos IBM e por peritos IBM i, as organizações podem contar com uma protecção robusta e em constante evolução dos seus sistemas e dados críticos.
O IBM i é um dos sistemas operativos mais seguros, mas os padrões e as configurações erradas põem estes servidores em risco. Este facto é confirmado ano após ano pelo estudo anual do Estado do IBM i Security Study. A Redsis é um parceiro que conhece o IBM i por dentro e por fora, podemos ajudá-lo a tirar partido das poderosas características de segurança do sistema operativo, e os profissionais de segurança da Redsis e da Fortra têm uma experiência insuperável no mundo real IBM i para implementar soluções de segurança especializadas.
Relatórios de conformidade
Compliance Monitor for IBM iGestão de Acesso Privilegiado
Authority Broker for IBM iSenha Auto-serviço
Password Self Help for IBM iMonitorização de bases de dados
Database Monitor for IBM iProvisionamento do utilizador
Identity Manager for IBM iAutenticação Multifactor
SecurlD Agent for IBM iCriptografia nativa
Encryption for IBM iControlo de acesso ao perímetro
Exit Point Manager for IBM iMonitorização do Comando
Command Security for IBM iAuditoria de Risco Automatizada
Risk Assessor for IBM iEventos e Informação de Segurança
SIEM Agent for IBM i, Event ManagerProtecção Antivírus Nativo
IBM i, AIX, Linux, Linux on Z, and ONEControlo da Política de Segurança
Policy Minder for IBM iTransferência segura de ficheiros
GoAnywhereSecurity Scan
Scanner gratuito de segurança IBM iMelhorias rápidas e eficazes
com base em peritos IBM i