(63)3415.4830     (63)9.8485.1212     contato@monteiroemelo.com.br

Responsive image

Segurança da Informação


Planejamos, implementamos e monitoramos os recursos necessários para a segurança das informações de sua organização.



Responsive image

SERVIDORES

Os Hackes e Crackes injetam nas redes diariamente ataques aos sistemas de informações das empresas privadas e públicas, deixar o(s) servidores desprotegidos ou sem monitoramento é um risco além do que se espera.

Temos proteção para servidores de:

  • Aplicações (incluíndo Híbridas).
  • Arquivos.
  • Autenticação.
  • Banco de dados.
  • DHCP.
  • DNS.
  • E-mail.
  • WEB.

Responsive image

DESKTOPs e NOTEBOOKs

Um simples PenDrive que se pluga ou um E-mail infectado com má intenção, podem levar a empresa a ter grandes prejuízos, colaboradores parados, intervenções técnicas agressivas causando o colapso na produtividade.

Além de trabalhamos na qualificação dos colaboradores(usuários) desses equipamentos, elaboramos o planejamento da segurança física e lógica.

Alguns dos Benefícios:

  • Cliente satisfeito com tempo de atendimento.
  • Evita gastos desnecessário com equipamento.
  • Maior disponibilidade dos recursos.
  • Mais produção por parte do colaborador(usuário).
  • Menos intervenção técnica.
  • Monitoramento técnico programado.
  • Pontos críticos de ataques, tratados.
  • Vida útil do equipamento prolongado.

Responsive image

DISPOSITIVOS

Algo que pode passar por despercebidos são os dispositivos de rede cada vez mais comuns e diversificados que estão operando internamente e em casos específicos fazendo pontes com redes externa, pois muito deles permitem a administração remota(externa).

Esses equipamentos de rede interligados também podem ser o canal para um Hacker ter acesso não autorizado aos recursos da empresa. Esses dispositivos não ficam de fora da segurança pois é vital mantê-los monitorados.


Responsive image

REDE DE COMPUTADORES

Ter uma boa infraestrutura de rede nas instalações não garante confiabilidade na transmissão dos dados que por ela trafegam, diante de um ataque por vírus ou acesso não autorizado uma pessoa mal intencionada por capturar informações ou injetar softwares malicioso para monitorar o trafego e ter acesso a informações privilegiadas.

Ainda tem o fato que um invasor pode programar os dispositivos e fazer com que os dados sejam desviados ou serem acessados a qualquer momento sem interferências. No pior dos casos, o invasor poderá deixar todos os recursos de rede indisponíveis, fazendo que se gaste hora ou dias para deixar tudo normal.


Responsive image

WI-FI

Redes WI-FI (sem fio) não são apenas práticas, mas também inseguras devido ao grande alcance e disponibilidade que ela disponibiliza, isso a torna um campo aberto para tentativas de invasão. Com pequenos programas baixados da internet é possível descobrir a senha de uma rede Wi-Fi.

Por isso a segurança dos equipamentos/dispositivos que fornecem o sinal da rede se torna indispensável.


Responsive image

BACKUP

Pior do que perder as informações é não ter fonte(s) de recuperação. A maioria das empresas ainda não tem um plano de recuperação contra desastre. Além disso o fato de ter uma cópia local ou em nuvem não é suficiente, pois em um ataque pode ocorre do atacante chegar até essas cópias.

O fato é que não estamos 100% seguros, mas teremos onde recorrer apôs uma intrusão ou desastre podendo até mesmo salvar os negócios de uma corporação.