sobre a network secure ×

Soluções

Conheça um pouco sobre nossas soluções de Segurança da Informação e tudo o que a Network Secure pode oferecer para sua empresa.

Análise de Código Fonte

Uma ferramenta para análise de segurança e pen-test, em que o usuário para realização de testes em aplicações e serviços WEB. Ele faz análises de forma automática que explora e testa aplicações WEB.


Antimalware/Endpoint

Software antivírus, também conhecido como anti-malware, é um programa de computador usado para prevenir, detectara e remover malware. Originalmente eles foram desenvolvidos para remover vírus dos computadores, por isso o nome. Entretanto com a proliferação de outros tipos de malware, os softwares antivírus começaram a prover proteção contra outras ameaças, os softwares mais modernos em particular podem nos proteger de: ransomware, keyloggers, rootkit, trojans e etc.


Anti-Spam

Anti-Spam se refere a utilização de software, hardware ou processo para evitar que spams entrem em seu sistema. O software usa um conjunto de protocolos para identificar mensagens não solicitadas ou indesejadas.


Authenticator

Um autenticador é o meio utilizado para confirmar a identidade de um usuário, isso é, realizar uma autenticação digital. Os acessos a rede e internet definem quase todas as funções dentro de uma empresa, entretanto isso deve ser balanceado com os riscos associados. O objetivo principal de toda empresa é prover um acesso seguro, porém controlado a rede disponibilizando o acesso certo, a pessoa certa no horário certo, sem comprometer a segurança.


Balanceamento de Carga

Em computação, o balanceamento de carga melhora a distribuição da carga de trabalho através de múltiplos recursos computacionais. O balanceamento de carga procura otimizar a utilização de recursos, maximizar throughput, minimizar o tempo de resposta e evitar a sobrecarga de um recurso único. Utilizando múltiplos componentes com o balanceamento de carga ao invés de um, poderá aumentar a confiabilidade e disponibilidade através de redundância.


Cofre de Senhas

Reduza os riscos da utilização indevida de credenciais de acesso, através do gerenciamento automatizado de senhas e sessões. Proteja, controle, monitore, alerta e registre o acesso de contas privilegiadas.


Controle de Conteúdo e Cache Web

Controle de conteúdo se refere a um software que restringe e controla o conteúdo que um usuário é capaz de acessar na internet, especialmente quando utilizado para restringir o material entregue na internet através de sites, e-mail ou outros meios.


Controle de Dispositivos

Controle de dispositivos é uma medida de proteção que restringe o acesso de usuários a dispositivos, empresas e organizações liberam ou bloqueiam o acesso a tais dispositivos como pendrives, HD externo, dispositivos removíveis ou qualquer tipo de adaptador que possua uma conexão USB.


DLP – Data Loss Prevention

O software de prevenção de perda de dados (DLP) detecta potenciais transmissões de vazamento de dados e previne monitorando, detectando e bloqueando dados sensíveis enquanto em uso, em tráfego em armazenamento.


Endpoint Privilege Management

Elimine os privilégios desnecessários e eleve os direitos para Windows, Mac, Unix, Linux e dispositivos de rede sem afetar a produtividade.


Gerenciamento de Patches

A automação e simplificação do processo de patching, ao alcance de uma console. Permite a visibilidade e aplicação em tempo real de patches nos endpoints, estejam eles na rede corporativa ou não.


Gerenciamento de Vulnerabilidades

Fornece as informações mais precisas sobre todos os ativos e vulnerabilidades no seu ambiente de TI em constante mudança.


IPS/Intrusion Prevention

O Intrusion Prevention System (IPS) é um sistema que monitora a sua rede contra atividades maliciosas, tais como ameaças de segurança e violação de políticas. A principal função do IPS é identificar a atividade suspeita, criar um log da informação, tentar bloquear e por fim relatar.


MDM/Gerenciamento de Endpoints

O gerenciamento de dispositivos móveis é uma combinação de aplicações, configurações, políticas corporativas e certificados nos dispositivos móveis, com o propósito de simplificar e melhorar o gerenciamento desses dispositivos.


NAV/EVAS

Network Access Control (NAC) é uma abordagem de segurança cibernética que tenta unificar a tecnologia de segurança de endpoints (como antivírus, HIPS e análise de vulnerabilidades), identificação de usuários ou sistemas e segurança de rede.


SD-WAN

SD-WAN simplifica o gerenciamento e operação da WAN ao separar o hardware de rede dos seus mecanismos de controle. Umas das principais aplicações do SD-WAN é permitir que as empresas projetem redes WAN de alta performance com um baixo custo, utilizando o acesso à internet disponível.


Solução de Detecção de Fraude

O crescimento dos canais de comunicação digital, significa estar aberto ao acesso de usuários, provendo o serviço que eles precisam a qualquer hora em qualquer lugar, mas para isso as empresas devem garantir uma experiência do usuário perfeita para os clientes, provendo um nível de segurança juntamente com a habilidade de agir em caso de atividade fraudulenta.


NGFW/UTM

Next Generation Firewall é a combinação de um firewall tradicional com funcionalidades de inspeção de outros dispositivos de rede, como o firewall de aplicação por exemplo, utilizando a inspeção profunda de pacotes (DPI), o sistema de prevenção de intrusão (IPS). Outras funcionalidades que também podem ser implementadas são a inspeção de tráfego criptografado TLS/SSL, filtro web, QoS/gerenciamento de banda, antivírus de gateway e integração com ferramentas de gerenciamento de identidade (LDAP, RADIUS, Active Directory).


Privileged Remote Access

Proteja, gerencie e audite acessos remotos externos e internos sem precisar de uma VPN.


SIEM

SIEM (Security Information and Event Management) é uma solução de software que agrega e analisa as atividades de fontes diferentes espalhadas na sua infraestrutura de TI, ele coleta dados de segurança de dispositivos de rede, servidores, controladores de domínio e mais. O SIEM armazena, normaliza, agrega e analisa esses dados para descobrir tendências, detectar ameaças e permite que as organizações investiguem quaisquer alertas.


Segurança e Auditoria de Banco de Dados

Previna vazamento de banco de dados, Big Data e Data Warehouse, garantindo a integridade da informação e automatizando o compliance de controle de acesso em ambientes heterogêneos. Projeta seus dados sejam eles estruturados ou não contra ameaças, isso tudo em um ambiente escalável que possibilita o monitoramento contínuo do tráfego de dados.


Segurança de Virtualização

A virtualização se tornou uma prática comum em todo negócio para tentar ser flexível e eficiente. A computação em nuvem é o próximo passo natural. Mas essa jornada para nuvem tem os seus perigos e complicações algumas novas e outras oriundas do mundo físico.  Uma solução de segurança unificada para qualquer estágio ou cenário na sua jornada para nuvem, que faça a segurança do seu ambiente físico ou virtual, esteja ela rodando on-premise, em um datacenter ou na nuvem pública.


Suporte Remoto

Ferramenta única para acesso remoto em diversas plataforma e sistemas operacionais, através de um acesso seguro é possível dar suporte a estações de trabalho, servidores, ativos de rede e mais.


Visibilidade/Monitoramento

Monitoramento de rede é o uso de sistema que monitora constantemente a sua rede, coletando estatísticas das máquinas, softwares e dispositivos, ele é capaz de reconhecer todos os dados do sistema e auxiliar no mapeamento da rede. Todos os dados coletados são armazenados para análises posteriores, possibilitando sua visualização.


WAF – Web Application Firewall

O Web Application Firewall (WAF) filtra, monitora e bloqueia o tráfego HTTP para e de uma aplicação web, ele se diferencia de um firewall comum por ser capaz de filtrar o conteúdo específico das aplicações web. Ao inspecionar o tráfego HTTP ele prevenir ataques oriundos de falhas de segurança das aplicações web (i.e. SQL Injection, cross-site scripting).


Wireless

As redes wi-fi não possuem conexão física entre a origem e o destino, utilizando a tecnologia de rádio frequência. O pilar dessa tecnologia se encontra nos pontos de acesso (APs), a função principal deles é distribuir um sinal em que os dispositivos possam se conectar e ingressas em uma rede seja para acesso a internet ou acesso à rede corporativa.