Sunlit technologies portfolio produtos & serviços agosto2016

43
SUNLIT SUNLIT TECHNOLOGIES TECHNOLOGIES Portfólio de Produtos e Serviços AGOSTO 2016

Transcript of Sunlit technologies portfolio produtos & serviços agosto2016

Page 1: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TECHNOLOGIES SUNLIT TECHNOLOGIES

Portfólio de Produtos e Serviços AGOSTO 2016

Page 2: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TechnologiesSUNLIT Technologies Portfólio Produtos/Soluções/Consultoria

Page 3: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TechnologiesSUNLIT Technologies Portfólio Produtos/Soluções/Consultoria

Page 4: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TechnologiesSUNLIT Technologies Portfólio Produtos/Soluções/Consultoria

Page 5: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Scan Vulnerabilidades em Aplicações Web (Dynamic Scan)

O que faz a solução ACUNETIXACUNETIX ?A solução ACUNETIX identifica e recomenda correções em aplicações Web que tenham vulnerabilidades (SQL-INJECTION, XSS,Blind SQL, etc).

Qual a razão principal para escanear suas aplicações Web ?Em razão da dinâmica dos negócios, corporações lançam novas aplicações Web todos os dias. Muitas dessas corporações não se preocupam em checar se essa aplicação web (a ser publicada ou já publicada) está livre de vulnerabilidades que poderão criar uma “brecha” para hackers colocarem um código malicioso e furtar / adulterar dados confidenciais e/ou denegrir o website da corporação. A aplicação AcunetixAcunetix gera relatórios tais como: Desenvolvedor (aponta a linha de código com a vulnerabilidade e sugere a correção), Executivo (sumário das vulnerabilidades encontradas) e relatórios de Compliance tais como:SOX,PCI-DSS, ISO27001,OWASP entre outros.

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 6: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Análise Estática de Código Fonte (Static Scan) Java,C++,Ruby,IOS,Android entre outros

O que faz a solução CheckmarxCheckmarx ?A solução CHECKMARX efetua Análise Estática de Código Fonte a fim de eliminar vulnerabilidades /monitorar performance e garantir integração coesa com as principais plataformas de desenvolvimento garantindo que o SDLC(system development life cycle) seja respeitado desde o momento inicial da criação do código.

Qual é a principal razão para utilizar a solução CheckmarxCheckmarx ?Depois que o código de uma determinada aplicação estiver em fase de homologação, os custos associados a remediação/correção serão muito mais altos. Ao invés disso, se os bugs forem identificados no estágio inicial da codificação, os custos serão mínimos e de fácil correção. Além disso, sem a possibilidade de bloquear ataques em tempo real , o programador/desenvolvedor só saberá desse fato quando a aplicação estiver publicada e em pleno funcionamento.

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 7: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Plataforma integrada de PenTest (IPE-Integrated Penetration Test-Environment)IPE-Integrated Penetration Test-Environment)

O que é a solução FaradayFaraday ?O objetivo da solução FaradayFaraday é reutilizar as ferramentas disponíveis no ambiente (Acunetix,Nessus,Qualys,Fortify,etc ) a fim de tomar vantagem do conceito multi-usuário. A solução foi projetada para distribuição, indexação e análise do conhecimento gerado durante a realização de um Pentest.

Quais são os principais benefícios na utilização da solução FaradayFaraday?•A solução FaradayFaraday atua como uma “ponte” que permite mais de 40 ferramentas (Acunetix, Nessus, W3af, Nexpose,Qualys…etc) utilizadas em um Pentest de atuarem de forma colaborativa em uma plataforma única e a conexão com uma API de fácil manipulação para suportar ferramentas customizadas. •Toda a informação capturada pelo Faraday pode ser consultada, filtrada e exportada para alimentar outras ferramentas.

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 8: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Soluções Tokens Físico e Mobile para Autenticação forte e assinatura de transações

Por que utilizar ?Com a solução Datablink – Datablink – corporações promovem um acesso seguro a aplicações / VPNs/ redes internas e qualquer outro tipo de acesso que requer uma autenticação segura e controlada.. Quais são os principais benefícios na utilização da solução DatablinkDatablink?Os dispositivos físicos e aplicativos mobile da Datablink oferecem segurança significativamente maior em comparação com os tokens tradicionais. Por meio de tecnologia patenteada, a Datablink implementa um mecanismo de desafio e resposta para executar a autenticação avançada de usuários.Tudo isso a partir da leitura de uma imagem piscante e geração de uma senha dinâmica de uso único. As organizações podem customizar facilmente o tamanho da tela, etiquetas e outros recursos para atender às necessidades específicas.

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 9: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Por que utilizar ?O Cofre de Senhas é essencial para alguns tipos de empresa, como empresas com transações envolvendo cartões de crédito devem seguir as regulamentações do PCI. A segurança que envolve essas transações exige um controle adequado, que impeça o uso indevido dos dados, sendo, portanto, de fundamental importância o controle das senhas de alto privilégio. Também e de extrema importância um cofre eletrônico de senhas para atender aos requerimentos legais do SOX , ISAE 3402 e ISO 27000.Quais são os principais benefícios na utilização da solução SenhaSeguraSenhaSegura?O SenhaSegura é um cofre eletrônico de senhas que tem como objetivos armazenar, gerenciar e monitorar as “chamadas” senhas de alto privilégio como, senhas de roteadores, balanceadores, sistemas, bancos de dados, dentre outros equipamentos e sistemas.Uma solução 100% brasileira, é utilizada por entidades públicas, bancos e industrias nacionais e internacionais para garantir a segurança de suas senhas mais importantes. Alguns benefícios :Protege senhas de alto privilégio pessoais e impessoais,Controla acesso e uso destas senhas,Substitui procedimentos de envelopes de dupla custódia,Emite alertas de irregularidades,Armazena segredos: certificados, tokens, chaves etc/Grava a sessão de acesso e cria filtros e relatórios estatísticos,Gera integração nativa com soluções de SIEM/SYSLOG,Controla o tempo de acesso via software

Cofre Eletrônico Senhas- Gestão de Credenciais de alto privilegio

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 10: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Soluções Gerenciamento de Identidades e Single-Sign-On

O que é o AUTOSEGAUTOSEG ?É um sistema completo de automatização da gestão de identidades que engloba SSI (single-sign-on) e IAM (Identity Acess management).   Quais são os principais benefícios na utilização da solução AutosegAutoseg?As soluções Autoseg Autoseg reduzem o custo de operação de atividades relacionadas à liberação e revogação de autorizações aos sistemas corporativos e elevam o controle e a segurança de acesso nos softwares mais importantes para sua empresa. Com AutoSeg, sua empresa terá rapidez na criação e desligamento de usuários, eficiência na manutenção de autorizações críticas, agilidade no monitoramento de Segregação de Funções e controle no acesso de super-usuários. Abaixo listamos algumas vantagens da implantação do AutoSeg:

•Automatização do processo de criação de contas e desligamento de usuários, integrando essas atividades aos sistemas de RH e Help-Desk da empresa;•Centralização das atividades de requisição, aprovação e provisionamento e revisão periódica de contas, autorizações e perfis de acesso a sistemas corporativos, facilitando o trabalho das equipes de TI e auditoria;•Agilidade e eficiência nos processos de reset e sincronização de senha em múltiplos sistemas

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 11: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

O que é a solução BURP Security Suite BURP Security Suite ?BURP Suite é uma plataforma integrada para execução de testes de segurança em aplicações Web. BURP contém várias funcionalidades que funcionam integradas para suportar o processo de testes por completo, partindo de mapeamento inicial e análise de um ataque a uma aplicação Web, até a descoberta e exploração de vulnerabilidades de segurança. BURP provê controle completo do scan, permitindo que voce combine técnicas manuais com ferramentas automáticas de scan. Atualmente, se integra com a solução ACUNETIX. Quais os principais módulos da solução BURP SuiteBURP Suite?•Um Proxy interceptador, o que permite que voce inspecione e modifique o tráfego entre o browser e a aplicação. •Um Spider - para “rastejamento” de conteúdo e funcionalidades•Um Scanner avançado para detecção automática de vulnerabilidades•Uma ferramenta de intrusão (Intruder) para executar ataques customizados na busca e exploração de vulnerabilidades não-usuais. •Uma ferramenta de repetição ( Repeater ) para manipulação e re-envio de requisições individuais. • A funcionalidade Sequencer , para testes randômicos de tokens de sessão•Extensibility, que permite que voce escreva seus próprios plugins.

Análise de tráfego de uma Aplicação Web (intercepta o tráfego entre o browser e a aplicação Web)

Soluções de

Segurança Segurança da da

InformaçãInformaçãoo

Page 12: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

O que é o NESSUS ?Nessus é um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts ligam-se a cada porta aberta para verificar problemas de segurança.É uma excelente ferramenta designada para testar e descobrir falhas de segurança (portas, vulnerabilidades, exploits) de uma ou mais máquinas. Possui versão para Windows e Linux.

Quais são os principais benefícios na utilização da solução Nessus Nessus ?Da mesma forma que alguém pode usá-lo para proteger informações, também é possível usá-lo para atacar e destruir, isso depende do propósito de quem usa, administradores de T.I. costumam se utilizar dessa ferramenta para prevenir e remediar possíveis situações desagradáveis futuramente, mas também existe aquele elemento que se interessa unicamente em saber por onde começar seu ataque, para isso precisa descobrir quais as falhas da rede assim sendo basta rodar o Nessus e todas as falhas serão expostas para que o hacker possa explorá-las da maneira que achar conveniente.

Scan Vulnerabilidades Infra

Soluções de InfraestrutuInfraestrutu

rara

Page 13: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Gerenciamento e monitoramento de ambientes virtuais (MS,Citrix e Vmware)

O que é ControlUpControlUp?É uma plataforma que condensa em uma única console – o gerenciamento e controle de todo o ambiente virtual (Hyper-V (MS), Citrix , Vmware) de uma corporação. Quais são os principais benefícios na utilização da solução ControlUpControlUp? Provê uma facilidade incomum para leitura dos parâmetros de administração de sistemas (performance, status de uso, log records,etc) e uma grade contendo o status de utilização com métricas que se estendem até o nível mais baixo tais como máquinas virtuais em um cluster ou processos executados em um sistema operacional Windows.  

Soluções de InfraestrutuInfraestrutu

rara

Page 14: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Qual objetivo da solução JETRO Platforms JETRO Platforms ? Ser um provedor de soluções que atendam as necessidades corporativas referente a Virtualização & Delivery de Aplicações (SBC-Servier Based Computing) e Navegação Segura (Secure Browsing) . Quais são os principais benefícios na utilização da solução Jetro Jetro ?A aplicação JETRO-COCKPIT5 oferece uma solução abrangente para clientes com arquitetura SBC(server-based-computing - ambiente Windows-Terminal Server 2003/2008/2008R2/2012) que estejam enfrentando desafios técnicos tais como:Balanceamento Carga em sua farm de servidores e performance no acesso às aplicações entre outros. A aplicação JETRO-COCKPIT5 oferece : fácil publicação das aplicações, acesso on-demand, balanceamento inteligente de carga (servers´s farm), gerenciamento central além de uma tecnologia diferenciada de impressão (driver universal ). Com a aplicação JETRO – os administradores de infraestrutura podem : padronizar o ambiente TI, promover uma extensão nos ciclos de atualização de desktops, integração central de múltiplas localidades – tudo isso envolto em uma camada segura de acesso. A aplicação JETRO pode ainda ser integrada à ambientes que tenham a solução Citrix instalada e pode ser implementada como uma solução hibrida – utilizando protocolo RDP (MS) e ICA (Citrix).

Virtualização & Delivery de Aplicações (SBC-server based computing)

Soluções de InfraestrutuInfraestrutu

rara

Page 15: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções

Gerenciamento de Patches - ManageEngine

Soluções de InfraestrutuInfraestrutu

rara

Qual objetivo da solução ManageEngineManageEngine?A solução Desktop Central baseada em agentes manipula cada aspecto de sistemas operacionais Microsoft & Linux para gerenciamento de patches. Inclui – System Discovery, identificação de atualizações para sistemas W e Linux; aplicação automática de patches relevantes, hotfixes, atualizações de segurança e geração de relatórios de patches. Desktop Central- Patch Management solution trabalha tanto com W-AD e redes baseadas em Workgroups.

Quais são os principais benefícios na utilização da solução ManageEngineManageEngine?•Dispara patches especificos na rede usando o Patch Based Deployment.•Habilidade para disparar patches requeridos para sistemas especificos através do System Based Deployment.•Possibilidade de programar aplicações de patches em uma data/hora especifica ou então, aplicar patches on-demand.•Se desejável, habilitar a Aplicação Automática de Patches •Possivel aplicação do Reboot Policy, para forçar opções de reboot em computadores após aplicação dos patches. •Acompanhamento do status durante o Patch Deployment Progress.

Page 16: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Produtos / Soluções Soluções de InfraestrutuInfraestrutu

rara

Page 17: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TECHNOLOGIES

PORTFÓLIO SERVIÇOS de CONSULTORIA

Page 18: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria

Gerenciamento de Patches Gerenciamento de Patches (Windows e Linux) Análise Performance de Aplicações Análise Vulnerabilidades na Rede Interna Auditoria de TI (redes e aplicações)

INFRAESTRUTURA/APLICAÇÕES / REDESINFRAESTRUTURA/APLICAÇÕES / REDESIdentificamos problemas que afetam a performance

de redes e aplicações sua infra

Page 19: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria Gerenciamento de PatchesGerenciamento de Patches Qual o foco ?  Automatização das atualizações de segurança minimizando

impactos para os negócios Centralização de Relatórios e da Administração fornecendo

um inventario atualizado dos ativos Entregar ao Cliente um método customizado para

atendimento a sua demanda. O que é analisado ?  Analise das atualizações dos Ativos Dados Gráficos da situação de patches e hotfixes dos

ativos Situação das prováveis vulnerabilidades; O que é entregue ao cliente ?  Monitoramento contínuo para gerenciamento e aplicação

de patches Relatórios semanais/mensais mostrando a evolução na

correção de patches Geração de relatórios mostrando Análise das

Vulnerabilidades encontradas Análise de Riscos – detalha impacto das vulnerabilidades

expostas pela não aplicação de patches

Benefícios Minimizar os impactos negativos ou defasagens pela falta ou

falha na atualizações de patches Gestão de TI irá ter informações precisas para implementação

das atualizações no devido tempo Reduzir o trabalho manual na configuração,testes e

implementações dos updates Como fazemos ? Acompanhamento de liberação de patches Implantação de patches alinhada com a Gestão de Mudanças Seguimos o Ciclo para Gerenciamento Patches Ciclo para Gerenciamento Patches abaixo :

Page 20: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Análise Performance de Aplicações Qual o foco ?  Analisar a rede corporativa do cliente além de aplicações e banco de dados a fim de identificar

´gargalos´ que possam estar impedir da aplicação 'fluir' para os usuários corporativos. O serviço irá medir o tráfego utilizado de dentro da empresa para fora.  

O que é analisado ?  São avaliadas as bandas dos links contratados, performance da rede em momentos de pico, avaliação

das aplicações (web & não-web) sob uso intenso. Além disso, são identificados os problemas decorrentes de uma performance abaixo do esperado e as recomendações para solucioná-los.

O que é entregue ao cliente ?  Relatórios demonstrando os gargalos na rede corporativa ou nas aplicações e/ou banco de dados e as

recomendações de correção.  Qual é o Diferencial do Serviço da SUNLIT ? Além de contar com Consultores com vasta experiência no assunto, a SUNLIT recomenda

correções dos problemas identificados e também corrige esses problemas caso o cliente assim deseje.

Page 21: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Análise de Vulnerabilidades na Rede Interna  Qual o foco ?  Efetuar análise de vulnerabilidades em hosts internos, auditoria nos ativos de rede, auditoria nos hardwares

instalados e análise de patches O que é analisado ?  Todos equipamentos, ativos de rede, sistemas operacionais do escopo solicitado. Isso quer dizer - análise completa

em DNS \ FTP \ MAIL \ Registry \ Rootkit \ RPC Services \ softwares e ambiente WEB, Trojan Ports / Port Scanner / Software Audit / Full TCP & UDP Scan / Ping Them All / SNMP / Share Finder / Uptimes / Disk Space Usage / System Information

O que é entregue ao cliente ?  Todos os Relatórios Gerenciais e Técnicos (+ de 20) / Dashboards / Análises críticas das vulnerabilidades e ítems que

se fazem necessários para manter sua rede segura e livre de vulnerabilidades. Qual é o Diferencial do Serviço da SUNLIT ? Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° serviço de SCAN da

Rede Interna SEM CUSTO (desde que solicitado em até 60 dias após a entrega dos relatórios do 1° serviço de scan). Ou seja, após a entrega das recomendações feitas no 1° Serviço de Scan, o cliente efetua as correções, e avisa a SUNLIT para executar um 2° Serviço de Scan para gerar relatório comparativo mostrando a eliminação das vulnerabilidades. .

Page 22: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

AUDITORIA DE TI (redes e aplicações) Qual o foco ? A auditoria de TI e segurança da informação é um processo especifico e projetado para

avaliar os riscos de uma corporação. Analise dos controles e contramedidas adotadas para mitigar os riscos. O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa, seus ativos de tecnologia e seus processos de negócios. Como parte de qualquer auditoria, o auditor efetua entrevistas ao pessoal-chave, avaliações de conduta, de vulnerabilidades, analise das políticas de segurança existentes e seus controles.

O que é analisado ?  As analises avaliam o comportamento físico/lógico das redes além de verificar processos. O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa,

seus ativos de tecnologia e seus processos de negócios. Como parte de qualquer auditoria, o auditor efetua entrevistas ao pessoal-chave, avaliações de conduta, de vulnerabilidades, analise das políticas de segurança existentes e seus controles.

O que é entregue ao cliente ? São entregues relatórios com as avaliações das Auditorias efetuadas com analises de risco,

impacto e recomendações

Page 23: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria

Scan de Aplicações Web & Scan Infraestrutura PENTEST (interno & externo) Serviços Gerenciados de Segurança Criação/Revisão de Políticas de SI Análise de Riscos Gestão Terceirizada Controle de Acesso

SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃOATENDENDO A NORMAS DE SEGURANÇA DE

INFORMAÇÃO E METODOLOGIAS ISO27K / COBIT / ITIL / COMPLIANCE

Page 24: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Análise de Vulnerabilidades em Aplicações Web Qual o foco ?

Efetuar SCANs em URLs , IPs a fim de identificar vulnerabilidades tais como SQL-Injection, XSS entre outras

O que é analisado ?  O código das aplicações WEB (Java,dotnet,PHP,Flash,etc)

O que é entregue ao cliente ?  Relatórios sugerindo correções a serem aplicadas no código para eliminar as

vulnerabilidades encontradas Sugestão de melhores práticas Desenvolvimento de Aplicações Serviço pode ser contratado ON-DEMAND ou por um período contratual de 6 ou

12 meses Qual é o Diferencial do Serviço da SUNLIT ?

Contamos com Consultores com vasta experiência no tema Após a entrega dos relatórios do 1° scan (contendo sugestões de correção), o

cliente tem até 30 dias para efetuar as correções e notificar a SUNLIT para executar um 2° scan (reteste) a fim de mostrar um comparativo mostrando a eliminação das vulnerabilidades.

Page 25: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

PENTEST - interno & externo - Black & White Box Qual o foco ?  Analisar aplicações externas (ou internas) a fim de identificar vulnerabilidades que possam gerar ataques de

hackers. O que é analisado ?  Aplicações WEB (url) e todos equipamentos de rede (switches, routers,etc) , desktops, notebooks, servidores

e IPs (com autorização do cliente); além de verificar o status dos softwares instalados que eventualmente necessitem de atualização.

O que é entregue ao cliente ?  Relatórios demonstrando eventuais falhas em cada equipamento ou software que foi analisado E as

recomendações necessárias para correção dos problemas identificados. Qual é o Diferencial do Serviço da SUNLIT ? Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° PENTEST -

SEM CUSTO (desde que solicitado em até 30 dias após a entrega dos relatórios do 1° Pentest). Ou seja, após a entrega das recomendações feitas no 1° Pentest, o cliente efetua as correções, e avisa a SUNLIT para executar um 2° Pentest para gerar relatório comparativo mostrando a eliminação das vulnerabilidades.

Page 26: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO Qual o foco ?

Analisar aderência aos padrões de segurança/auditoria de normas nacionais e internacionais (PCI-DSS / ISO-IEC-NBR2700X, COBIT, ITIL, ISO27001, ISO9000)

O que é analisado ?  São analisadas as soluções que agregam segurança e melhores práticas nos processos

de IT O que é entregue ao cliente ? 

Relatórios demonstrando a adequação aos padrões de segurança (nacionais e internacionais)

Sugestão de melhores práticas em Segurança e IT

Page 27: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria

CRIAÇÃO/REVISÃO DAS POLITICAS DE SI (Segurança da Informação) Qual o foco ?

Analisamos a política de SI (segurança da informação) adotada pela empresa e fazemos um GAP ANALYSIS para MAPEAR a situação ATUAL , identificar os problemas encontrados e encaminhar sugestões para resolução. A política de segurança deve cumprir muitas finalidades – entre as quais destacamos:

Proteger Pessoas e Informações da empresa (para evitar que sejam violadas ou furtadas ou acessadas por pessoas não autorizadas)

Definir as regras para o comportamento esperado por usuários, administradores de sistemas e gestão dos colaboradores que atuam na área de SI

Autorizar o pessoal de SI para gerenciar, monitorar e investigar fatos e informações que sejam relevantes para a preservação da confidencialidade dos negócios da corporação

Definir e autorizar a consequência das violações ocorridas Definir métricas e procedimentos para minimizar o risco operacional sobre as ações de administradores de

sistemas e /ou segurança da informação Auditar e avaliar conformidades com os regulamentos e legislação vigente

O que é analisado ?  Diretrizes, procedimentos e normas vigentes na corporação

O que é entregue ao cliente ?  Relatório gerencial com informações sobre a análise (gap analysis) com recomendações

e sugestões de melhorias (best-practices).

Page 28: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria

ANÁLISE DE RISCOS Qual o foco ? A análise de risco ajuda a integrar os objetivos do programa de segurança com os objetivos de

negócios da empresa e suas exigências. A análise também ajuda a corporação a elaborar um orçamento adequado para um programa de segurança e a constituir os seus componentes de segurança. Uma vez que uma empresa sabe quanto seus ativos valem e as possíveis ameaças a que estão expostos, melhor será a tomada de decisão sobre o item e qual o valor a ser gasto na proteção desses ativos.

O que é analisado ?  Identificar os ativos e seus valores Identificar vulnerabilidades e ameaças Quantificar a probabilidade e negócios impacto dessas ameaças potenciais Fornecer um equilíbrio econômico entre o impacto da ameaça e o custo da contramedida

O que é entregue ao cliente ?  Relatório avaliando qualitativa e quantitativamente os itens dispostos em matrizes de

risco com analises de impacto, mitigação, transferência ou aceitação dos riscos. Base NIST800-37 / NIST800-30

Page 29: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria GESTÃO TERCEIRIZADA CONTROLE DE ACESSO Qual o foco ? Terceirizar a Gestão de Controle de Acessos às aplicações da empresa, seguindo as diretrizes

internas e em alinhamento com SLAs estabelecidos pela corporação.

O que é analisado ?  Análise da quantidade de chamados /mês e a quantidade de aplicações que estão sob o

domínio da Gestão de Controle de Acesso A quantidade de terceiros contratados pela corporação para atender/gerenciar os chamados

abertos pela Gestão de Controle de Acesso A quantidade mensal de chamados abertos pertinentes a:

Reset de senhas Inclusão Exclusão Manutenção

O que é entregue ao cliente ?  • Catálogo de Serviços / Procedimento detalhado de cada item do catálogo• Reunião PDCA (Planejar,Executar, Verificar, Acompanhar-Agir) mensal• Revisão dos Procedimentos / Dicionário de Perfis / Auditoria de Perfis• Formulário de Solicitação de Acesso Evidências de Execução / Evidências de Qualidade

Benefícios Autonomia, garantia de Qualidade e Segurança da Informação Controle de SLO / Melhoria Contínua Total aderência à norma ISO27001 Gestão por Indicadores / SLA Liberação de espaço físico nas dependências da empresa (espaço ocupado por terceiros)

Page 30: Sunlit technologies   portfolio produtos & serviços  agosto2016

Prestação de Serviços de Consultoria

Governança de TI – Processos de Gestão de Mudanças, Gestão de Crises, Gerência de Problemas e de Incidentes.

Adequação dos ambientes de Desenvolvimento Análise do processo de gestão de acessos dos

ambientes de Desenvolvimento Monitoração dos ambientes de Desenvolvimento Suporte às equipes de desenvolvimento

DESENVOLVIMENTO APLICAÇÕES / DESENVOLVIMENTO APLICAÇÕES / GOVERNANÇAGOVERNANÇA

Page 31: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Governança de TI – Processos de Gestão de Mudanças, Gestão de Crises, Gerência de Problemas e de Incidentes

Qual o foco ? Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de

infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.

O que é analisado ?  Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no

processo e ações para melhoria em todo ciclo de suporte / implantação. O que é entregue ao cliente ? Plano contendo ações para melhoria em todo o processo de suporte as equipes de

desenvolvimento e ações para execução das melhorias necessárias. Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo

cliente.

Page 32: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Adequação dos ambientes de Desenvolvimento Qual o foco ? Análise dos ambientes de desenvolvimento, verificando a quantidade e utilidade dos

servidores de aplicação, banco de dados e de serviços WEB. O que é analisado ?  Ambientes de desenvolvimento, Testes e Homologação, processo de testes e implantação,

diferenças em relação ao ambiente de produção, duplicidade de dados e possíveis gaps no processo de testes das equipes.

O que é entregue ao cliente ? Desenho dos ambientes de Desenvolvimento, Testes e Homologação, adequando os

mesmos ao ambiente de produção com o conceito de esteira para testes dos releases sistêmicos.Definição do processo de testes e forma de carga dos dados produtivos para execução das homologações dentro das periodicidades das esteiras, com isso buscamos a eficiência e máxima qualidade em todo o processo de testes.

Qual é o diferencial da SUNLIT ? Contamos com profissionais com expertise e que implantaram esse conceito de serviço em

grandes empresas na definição de política de acessos de grandes empresas, com trabalhos executados e excelentes resultados alcançados.

Page 33: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Análise do processo de gestão de acessos dos ambientes de Desenvolvimento

Qual o foco ? Análise de acessos dos desenvolvedores internos, fabricas, e fornecedores externos aos

servidores de desenvolvimento. Verificação de riscos e vulnerabilidades decorrentes de acessos indevidos.

O que é analisado ?  Todo o processo de concessão de acessos, tipos de acesso por equipe e por

desenvolvedores, administradores dos ambientes, usuários por função, acessos por aplicativos e usuários gestores do processo.

O que é entregue ao cliente ? Definição de política de acesso aos ambientes de desenvolvimento, com definições dos

tipos de acesso por aplicação e respectivo usuário. Definição do processo de concessão, alteração e exclusão de acessos e sugestão de modelo para a equipe encarregada da gestão desta política. Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.

Qual é o diferencial da SUNLIT ? A Sunlit conta com consultores com expertise na definição de política de acessos de grandes

empresas, com trabalhos executados com resultados expressivos alcançados. Também temos o diferencial de oferecer flexibilidade aos nossos clientes, podendo implantar o processo, independentemente da ferramenta adotada

Page 34: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Monitoração dos ambientes de Desenvolvimento Qual o foco ? Análise de GAPS na monitoração dos ambientes de desenvolvimento em relação a

monitoração dos ambientes produtivos e de negócios. O que é analisado ?  Processo de monitoração dos ambientes de desenvolvimento, threshold adotados, ações no

momento de queda de servidores ou serviços críticos. O que é entregue ao cliente ? Definição do processo de monitoria aos ambientes de desenvolvimento, com definição de

ações no momento de queda dos servidores e serviços críticos, ações de correção e de retorno do ambiente.

Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.

Qual é o diferencial da SUNLIT ? A Sunlit presta um serviço totalmente flexível para o cliente que pode contratar nossos

serviços por etapas com análise e implantação do processo de monitoria, sem a vinculação a ferramenta a ser adotada.

Page 35: Sunlit technologies   portfolio produtos & serviços  agosto2016

Portfólio de Serviços de Consultoria

Suporte às equipes de Desenvolvimento Qual o foco ? Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de

infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.

O que é analisado ?  Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no

processo e ações para melhoria em todo ciclo de suporte / implantação. O que é entregue ao cliente ? Plano contendo ações para melhoria em todo o processo de suporte as equipes de

desenvolvimento e ações para execução das melhorias necessárias. Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo

cliente. Qual é o diferencial da SUNLIT ? A Sunlit conta com consultores com grande experiência nas atividades de suporte com

expertise na gestão e implementação de processos relativos a suporte técnico com trabalhos realizados em grandes empresas.

Page 36: Sunlit technologies   portfolio produtos & serviços  agosto2016

SUNLIT TECHNOLOGIES

PROGRAMA DE TREINAMENTOS

Page 37: Sunlit technologies   portfolio produtos & serviços  agosto2016

“O maior passo para as empresas reduzirem seus riscos hoje é forçar melhorias substanciais em aplicações e sistemas mal projetados e inseguros”. Gartner

GESTÃO DE INCIDENTESGESTÃO DE INCIDENTES

GESTÃO DE VULNERABILIDADES GESTÃO DE VULNERABILIDADES

GESTÃO DE MUDANÇAS GESTÃO DE MUDANÇAS

TREINAMENTOS OFERTADOS

Page 38: Sunlit technologies   portfolio produtos & serviços  agosto2016

Treinamentos prestados pela SUNLIT Technologies Proposição de Valor

Gestão de IncidentesGestão de Incidentes

O objetivo é garantir uma padronização em métodos e procedimentos onde se possível:

•Gerenciar a eficiência na execução de processos de mudanças;•Minimizar impactos em mudanças relacionadas a incidentes procurando aumentar a qualidade dos serviços;•Aumentar a disponibilidade minimizando o índice de falhas;

•Para que a Gerência de mudanças realize uma intervenção deve-se considerar as seguintes premissas:

•Risco vs Continuidade de Negócios;•Impacto no ambiente de produção;•Recursos necessários e aprovação

Page 39: Sunlit technologies   portfolio produtos & serviços  agosto2016

Treinamentos prestados pela SUNLIT Technologies Proposição de Valor

Gestão de Vulnerabilidades Gestão de Vulnerabilidades

Um quadro de gestão eficaz permite que a organização:

•Identifique ameaças que possam levar a uma degradação no desempenho, ou um ataque, de um recurso de empresa; •Avalie o risco que apresenta uma ameaça e toma as medidas adequadas; •Direciona a informação adequada sobre as ameaças às partes afetadas, para uma decisão sobre resposta a incidentes; •Em última análise, a capacidade de se concentrar e utilizar os recursos de segurança quando necessário.

Page 40: Sunlit technologies   portfolio produtos & serviços  agosto2016

Treinamentos prestados pela SUNLIT Technologies Proposição de Valor

Gestão de Mudanças Gestão de Mudanças Gestão de Mudanças refere-se ao processo de melhoria contínua. O sucesso de uma mudança depende da capacidade da EMPRESA em alinhar as tarefas e defini-las entre as áreas responsáveis. Sempre que ocorrerem mudanças na configuração de hardware, software e documentação de um ambiente de Tecnologia da Informação (TI), a Gestão de Mudanças terá um papel crucial para certificar que TODAS mudanças que possam vir a afetar a infraestrutura sejam realizadas de uma maneira controlada e baseada em processos .Daí a importância de iniciativas como ITIL, COBIT, entre outras, para organizar e controlar o ambiente de TI.Focamos nosso treinamento nos seguintes pilares:

•Mobilização•Comunicação •Levantamento dos Impactos Organizacionais•Treinamento a ser aplicado

Page 41: Sunlit technologies   portfolio produtos & serviços  agosto2016

Treinamentos prestados pela SUNLIT Technologies Proposição de Valor

Redução de riscos à integridade operacional, credibilidade e imagem do negócio;

Redução dos custos de manutenção das aplicações;

Garantia de um alto nível de qualidade e segurança das aplicações;

Aumento do nível de confiança nos sistemas e aplicações;

Conformidade com padrões e exigências internacionais;

Ações preventivas desde os estágios iniciais de desenvolvimento;

Verificação e validação da qualidade e segurança das aplicações em todo seu o ciclo de desenvolvimento.

Page 42: Sunlit technologies   portfolio produtos & serviços  agosto2016
Page 43: Sunlit technologies   portfolio produtos & serviços  agosto2016

Muito obrigado pela sua atenção !Muito obrigado pela sua atenção !

Antonio Carlos ScolaAntonio Carlos Scola      Diretor Vendaswww.sunlit.com.brmobile +55 11 9-91362957email   [email protected]   cscola