NÍVEL 0
NÍVEL 0
h-Cyber Asset
Serviço de Suporte para Proteção a Endpoints (CIS)

0.h-Cyber Asset.png

Fornecimento de serviços especializados para a implementação, configuração e gestão de software de segurança no endpoint do cliente. Estes serviços destinam-se a proteger os endpoints do cliente contra ataques e possíveis comprometimentos.

O serviço para proteção dos endpoints, consiste na execução dos seguintes controlos obrigatórios/opcionais:

  • Antimalware.
  • Prevenção de Intrusão Host-based (HIPS).
  • Navegação segura na web.
  • Firewall.
  • Gestão e controlo de forma centralizada dos endpoints.
  • Proteção de equipamentos de mídia removíveis.
  • Prevenção de fugas de dados (DLP).
  • Encriptação.
  • Proteção contra malware e configuração de protocolos de segurança (SPF, DKIM, DMARC,…) para o serviço de email.
  • Gestão de atualizações dos ativos ligados na rede de dados.
  • Endpoint Detection and Response.
  • Medidas de segurança que impedem a utilização de suportes amovíveis não autorizados para armazenamento de informação.
  • Diretrizes de configuração para o hardening com base em boas práticas de segurança (standards, frameworks e guidelines dos fabricantes).

Características

Utilização de conhecimentos aprofundados na implementação, configuração e gestão do software no Endpoint do cliente.

Inclui:

  • Gestão do ciclo de vida completo com base nos controlos de segurança, assegurando a atualização dos ativos.
  • Revisão e adaptação da configuração e orientação recomendadas para cada release/versão dos fabricantes.
  • Fornecimento de suporte técnico de segundo e terceiro nível.
  • Suporte na correção de vulnerabilidades, complementando através da análise de vulnerabilidades, se aplicável.

Valor Acrescentado

O nosso foco é:

  1. Poupar dinheiro a longo prazo
    Quanto menos hardware e software estiver instalado no endpoint, menos dinheiro o cliente terá de gastar em atualizações e em despesas para remover malware. O hardening no endpoint liberta mais espaço no computador, o que significa que o cliente não tem de comprar mais memória e/ou capacidade de disco.

  2. Eliminar pontos de acesso
    A remoção de ficheiros desnecessários, serviços, software e partilha de ficheiros reduz o número de pontos de acesso, aos quais um hacker poderá aceder.

  3. Reduzir falhas de segurança
    O hardening contribui, em vários níveis de segurança, para proteger os utilizadores e a sua informação. O hardening também remove ficheiros e programas desnecessários, que são frequentemente esquecidos, e que proporcionam aos hackers acesso “camuflado” ao sistema.

  4. Instalação, configuração e manutenção de EDR (Endpoint Detection and Response) e IDS, de forma a garantir uma completa visibilidade no endpoint e na rede de dados do cliente.
Procura Mais Informações?
Descarregue a Ficha Técnica do Serviço ou preencha o formulário.
Estatísticas
Número de dispositivos endpoint protegidos
Número de malware bloqueado em dispositivos endpoint
Solicitar Proposta
Entraremos em contacto assim que possível.
* Campo Obrigatório
Como podemos ajudar?
Fale Connosco