• Quem somos
  • Para a sua empresa
    • Soluções em Segurança da Informação
    • Setores
  • O que fazemos
    • MSS ou Suporte
      • Segurança de Rede
      • Segurança de Endpoint
      • Segurança em Cloud
      • Segurança de Aplicações
      • Gerenciamento de Dispositivos
      • On-Site Team
      • Conscientização de segurança
      • Compliance LGPD
      • Análise de Risco
      • Políticas de Segurança da Informação
      • Arquitetura de Segurança
    • Red team
      • Pentest
      • Análise de Vulnerabilidades
      • Red Team Attack
    • SOC
      • Gerenciamento e Scan de Vulnerabilidades
      • Monitoramento de Segurança
      • Respostas a Incidentes
      • Threat Intelligence
  • Conteúdos
    • Infosec
  • Parceiros
  • Loja
  • Contato
    • Fale conosco
    • Trabalhe conosco
Área do Cliente
Central de vendas

Soluções em Segurança da Informação

Conheça um pouco sobre nossas soluções de Segurança da Informação e tudo o que a Network Secure pode oferecer para sua empresa.

Análise de Código Fonte

Uma ferramenta para análise de segurança e pen-test, em que o usuário para realização de testes em aplicações e serviços WEB. Ele faz análises de forma automática que explora e testa aplicações WEB.

Antimalware/Endpoint
Software antivírus, também conhecido como anti-malware, é um programa de computador usado para prevenir, detectara e remover malware. Originalmente eles foram desenvolvidos para remover vírus dos computadores, por isso o nome. Entretanto com a proliferação de outros tipos de malware, os softwares antivírus começaram a prover proteção contra outras ameaças, os softwares mais modernos em particular podem nos proteger de: ransomware, keyloggers, rootkit, trojans e etc.
Anti-Spam

Anti-Spam se refere a utilização de software, hardware ou processo para evitar que spams entrem em seu sistema. O software de Segurança da Informação usa um conjunto de protocolos para identificar mensagens não solicitadas ou indesejadas.

Authenticator
Um autenticador é o meio utilizado para confirmar a identidade de um usuário, isso é, realizar uma autenticação digital. Os acessos a rede e internet definem quase todas as funções dentro de uma empresa, entretanto isso deve ser balanceado com os riscos associados. O objetivo principal de toda empresa é prover um acesso seguro, porém controlado a rede disponibilizando o acesso certo, a pessoa certa no horário certo, sem comprometer a segurança.
Balanceamento de Carga
Em computação, o balanceamento de carga melhora a distribuição da carga de trabalho através de múltiplos recursos computacionais. O balanceamento de carga procura otimizar a utilização de recursos, maximizar throughput, minimizar o tempo de resposta e evitar a sobrecarga de um recurso único. Utilizando múltiplos componentes com o balanceamento de carga ao invés de um, poderá aumentar a confiabilidade e disponibilidade através de redundância.
Cofre de Senhas
Reduza os riscos da utilização indevida de credenciais de acesso, através do gerenciamento automatizado de senhas e sessões. Proteja, controle, monitore, alerta e registre o acesso de contas privilegiadas.
Controle de Conteúdo e Cache Web
Controle de conteúdo se refere a um software que restringe e controla o conteúdo que um usuário é capaz de acessar na internet, especialmente quando utilizado para restringir o material entregue na internet através de sites, e-mail ou outros meios.
Controle de Dispositivos

Controle de dispositivos é uma medida de Segurança da Informação que restringe o acesso de usuários a dispositivos, empresas e organizações liberam ou bloqueiam o acesso a tais dispositivos como pendrives, HD externo, dispositivos removíveis ou qualquer tipo de adaptador que possua uma conexão USB.

DLP – Data Loss Prevention
O software de prevenção de perda de dados (DLP) detecta potenciais transmissões de vazamento de dados e previne monitorando, detectando e bloqueando dados sensíveis enquanto em uso, em tráfego e em armazenamento.
Endpoint Privilege Management
Elimine os privilégios desnecessários e eleve os direitos para Windows, Mac, Unix, Linux e dispositivos de rede sem afetar a produtividade.
Gerenciamento de Patches
A automação e simplificação do processo de patching, ao alcance de uma console. Permite a visibilidade e aplicação em tempo real de patches nos endpoints, estejam eles na rede corporativa ou não.
Gerenciamento de Vulnerabilidades
Fornece as informações mais precisas sobre todos os ativos e vulnerabilidades no seu ambiente de TI em constante mudança.

IPS/Intrusion Prevention

O Intrusion Prevention System (IPS) é um sistema de Segurança da Informação que monitora a sua rede contra atividades maliciosas, tais como ameaças de segurança e violação de políticas. A principal função do IPS é identificar a atividade suspeita, criar um log da informação, tentar bloquear e por fim relatar.

MDM/Gerenciamento de Endpoints
O gerenciamento de dispositivos móveis é uma combinação de aplicações, configurações, políticas corporativas e certificados nos dispositivos móveis, com o propósito de simplificar e melhorar o gerenciamento desses dispositivos.
NAV/EVAS
Network Access Control (NAC) é uma abordagem de segurança cibernética que tenta unificar a tecnologia de segurança de endpoints (como antivírus, HIPS e análise de vulnerabilidades), identificação de usuários ou sistemas e segurança de rede.
SD-WAN
SD-WAN simplifica o gerenciamento e operação da WAN ao separar o hardware de rede dos seus mecanismos de controle. Umas das principais aplicações do SD-WAN é permitir que as empresas projetem redes WAN de alta performance com um baixo custo, utilizando o acesso à internet disponível.

Solução de Detecção de Fraude

O crescimento dos canais de comunicação digital, significa estar aberto ao acesso de usuários, provendo o serviço que eles precisam a qualquer hora em qualquer lugar, mas para isso as empresas devem garantir uma experiência do usuário perfeita para os clientes, provendo um nível de segurança juntamente com a habilidade de agir em caso de atividade fraudulenta.
NGFW/UTM
Next Generation Firewall é a combinação de um firewall tradicional com funcionalidades de inspeção de outros dispositivos de rede, como o firewall de aplicação por exemplo, utilizando a inspeção profunda de pacotes (DPI), o sistema de prevenção de intrusão (IPS). Outras funcionalidades que também podem ser implementadas são a inspeção de tráfego criptografado TLS/SSL, filtro web, QoS/gerenciamento de banda, antivírus de gateway e integração com ferramentas de gerenciamento de identidade (LDAP, RADIUS, Active Directory).
Privileged Remote Access

Proteja, gerencie e audite acessos remotos externos em Segurança da Informação e internos sem precisar de uma VPN.

SIEM
SIEM (Security Information and Event Management) é uma solução de software que agrega e analisa as atividades de fontes diferentes espalhadas na sua infraestrutura de TI, ele coleta dados de segurança de dispositivos de rede, servidores, controladores de domínio e mais. O SIEM armazena, normaliza, agrega e analisa esses dados para descobrir tendências, detectar ameaças e permite que as organizações investiguem quaisquer alertas.
Segurança e Auditoria de Banco de Dados

Previna vazamento de banco de dados, Big Data e Data Warehouse, garantindo a integridade da informação e automatizando o compliance de controle de acesso em ambientes heterogêneos. Projeta seus dados sejam eles estruturados ou não contra ameaças, isso tudo em um ambiente escalável que possibilita o monitoramento contínuo do tráfego de dados.

Segurança de Virtualização
A virtualização se tornou uma prática comum em todo negócio para tentar ser flexível e eficiente. A computação em nuvem é o próximo passo natural. Mas essa jornada para nuvem tem os seus perigos e complicações algumas novas e outras oriundas do mundo físico. Uma solução de segurança unificada para qualquer estágio ou cenário na sua jornada para nuvem, que faça a segurança do seu ambiente físico ou virtual, esteja ela rodando on-premise, em um datacenter ou na nuvem pública.
Suporte Remoto
Ferramenta única para acesso remoto em diversas plataforma e sistemas operacionais, através de um acesso seguro é possível dar suporte a estações de trabalho, servidores, ativos de rede e mais.
Visibilidade/Monitoramento
Monitoramento de rede é o uso de sistema que monitora constantemente a sua rede, coletando estatísticas das máquinas, softwares e dispositivos, ele é capaz de reconhecer todos os dados do sistema e auxiliar no mapeamento da rede. Todos os dados coletados são armazenados para análises posteriores, possibilitando sua visualização.

WAF – Web Application Firewall

O Web Application Firewall (WAF) filtra, monitora e bloqueia o tráfego HTTP para e de uma aplicação web, ele se diferencia de um firewall comum por ser capaz de filtrar o conteúdo específico das aplicações web. Ao inspecionar o tráfego HTTP ele prevenir ataques oriundos de falhas de segurança das aplicações web (i.e. SQL Injection, cross-site scripting).
Wireless
As redes wi-fi não possuem conexão física entre a origem e o destino, utilizando a tecnologia de rádio frequência. O pilar dessa tecnologia se encontra nos pontos de acesso (APs), a função principal deles é distribuir um sinal em que os dispositivos possam se conectar e ingressas em uma rede seja para acesso a internet ou acesso à rede corporativa.

Fundada em 2002, a Network Secure é uma empresa especializada em segurança da informação e cyber security.

Saiba mais
Nossas redes:
Facebook Instagram Linkedin
Mapa do site
  • Network Secure
  • Para a sua empresa
  • Loja
  • Contato
  • O que fazemos
  • Conteúdos
  • Parceiros
Nossos telefones
  • 0800 0732222
Solicite sua proposta
Solicite sua proposta
Todos os direitos reservados

Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, concorda com a utilização de TODOS os cookies.
Configurar CookiesAceitar
Privacy & Cookies Policy

Política de Cookies

Termo de Consentimento para Tratamento de Dados Pessoais [Clique aqui para acessar a página]

Este documento visa registrar a manifestação livre, informada e inequívoca pela qual o Titular concorda com o tratamento de seus dados pessoais para finalidade específica, em conformidade com a Lei nº 13.709 – Lei Geral de Proteção de Dados Pessoais (LGPD). 

Ao manifestar sua aceitação ao presente termo, o Titular consente e concorda que a Network Secure Segurança da Informação LTDA, CNPJ nº 05.250.796/0001-54, com sede na UNO Office - Av. Pontes Vieira, 2340 - 5° Andar - Dionísio Torres, Fortaleza - CE, 60135-238, telefone (85) 3195-2200, e-mail [email protected], doravante denominada Controladora, tome decisões referentes ao tratamento de seus dados pessoais, bem como realize o tratamento de seus dados pessoais, envolvendo operações como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração. 

Dados Pessoais 

A Controladora fica autorizada a tomar decisões referentes ao tratamento e a realizar o tratamento dos seguintes dados pessoais do Titular: 

  • Nome completo 

  • Números de telefone, WhatsApp e endereços de e-mail 

  • Nome de empresa onde exerce atividade profissional

  • Nome de  atividade profissional exercida

  • Comunicação, verbal e escrita, mantida entre o Titular e a Controladora. 


Finalidades do Tratamento dos Dados 

O tratamento dos dados pessoais listados neste termo tem as seguintes finalidades: 

  • Possibilitar que a Controladora identifique e entre em contato com o Titular para fins de relacionamento comercial.

  • Possibilitar que a Controladora divulgue material da Instituição, como ofertas de serviços ou produtos prestados, através de e-mail e/ou redes sociais.

  • Possibilitar que a Controladora estruture, teste, promova e faça propaganda de produtos e serviços, personalizados ou não ao perfil do Titular. 


Compartilhamento de Dados 

A Controladora fica autorizada a compartilhar os dados pessoais do Titular com outros agentes de tratamento de dados, caso seja necessário para as finalidades listadas neste termo, observados os princípios e as garantias estabelecidas pela Lei nº 13.709.

 

Segurança dos Dados 

A Controladora responsabiliza-se pela manutenção de medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. 

Em conformidade ao art. 48 da Lei nº 13.709, a Controladora comunicará ao Titular e à Autoridade Nacional de Proteção de Dados (ANPD) a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante ao Titular. 

Término do Tratamento dos Dados 

A Controladora poderá manter e tratar os dados pessoais do Titular durante todo o período em que os mesmos forem pertinentes ao alcance das finalidades listadas neste termo. Dados pessoais anonimizados, sem possibilidade de associação ao indivíduo, poderão ser mantidos por período indefinido. 

O Titular poderá solicitar via e-mail ou correspondência a Controladora, a qualquer momento, que sejam eliminados os dados pessoais não anonimizados do Titular. O Titular fica ciente de que poderá ser inviável a Controladora continuar o fornecimento de produtos ou serviços ao Titular a partir da eliminação dos dados pessoais. 

Direitos do Titular 

O Titular tem direito a obter da Controladora, em relação aos dados por ele tratados, a qualquer momento e mediante requisição: I - confirmação da existência de tratamento; II - acesso aos dados; III - correção de dados incompletos, inexatos ou desatualizados; IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto na Lei nº 13.709; V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa e observados os segredos comercial e industrial, de acordo com a regulamentação do órgão controlador; V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e

industrial; VI - eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 da Lei nº 13.709; VII - informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; IX - revogação do consentimento, nos termos do § 5º do art. 8º da Lei nº 13.709. 

Direito de Revogação do Consentimento 

Este consentimento poderá ser revogado pelo Titular, a qualquer momento, mediante solicitação via e-mail ou correspondência a Controladora. 

Fortaleza, 20 de Outubro  de 2020.
Funcional
Os cookies funcionais ajudam a executar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.
Performace
Os cookies de desempenho são usados ​​para entender e analisar os principais índices de desempenho do site, o que ajuda a oferecer uma melhor experiência de usuário aos visitantes.
Análise
Os cookies analíticos são usados ​​para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre métricas de número de visitantes, taxa de rejeição, origem de tráfego, etc.
Propaganda
Os cookies de publicidade são usados ​​para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam os visitantes em sites e coletam informações para fornecer anúncios personalizados.
Outros
Outros cookies não categorizados são aqueles que estão sendo analisados ​​e ainda não foram classificados em uma categoria.
Necessário
Os cookies necessários são absolutamente essenciais para o bom funcionamento do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, anonimamente.
SALVAR E ACEITAR

Olá! Preencha os campos abaixo para iniciar a conversa no WhatsApp