Oramix logo

CIBERSEGURANÇA

A explosão da transformação digital das organizações e a nova economia digital mudou o paradigma na utilização da informação online e fez da Cibersegurança um pilar fundamental. Hoje, é exigente proteger de forma nativa e permanente os negócios, sistemas, redes e aplicações empresarias de ataques de hackers mas, também proteger a saída de informação proveniente de falha humana. Não são apenas as grandes empresas mundiais que são alvo destes cibernautas que furtam dados vitais empresariais e dos seus stakeholders, para vender a terceiros. Em Portugal milhares de dados já foram roubados.

O que o leva a crer que está totalmente seguro de um ciberataque?

AGORA MAIS FORTES

O QUE JÁ FEZ PARA MEDIR A SUA SEGURANÇA?

Para nos protegermos de um hacker, é preciso saber agir como um.

 

Um ciberataque é silencioso e imprevisível e a perda de dados vitais à organização é de difícil recuperação. Agir consoante a inexistência de tal fenómeno até à data, é um erro - um hacker pode estar dentro dos sistemas da organização sem que dê por isso.

 

Ter a visibilidade de tudo o que se passa no perímetro de rede, em equipamentos, sistemas e aplicações é uma exigência em qualquer negócio.

SOMOS TRANSVERSAIS EM CIBERSEGURANÇA 

O centro de competências de Cibersegurança vem fortalecer e integrar-se com os restantes centros de competência.

Mantemos uma visão holística sob as interações e processos efetuados dentro da organização, dos seus stakeholders, dos dados e da tecnologia.

A nossa experiência já reconhecida no mercado de infraestruturas, administração de dados e serviços existentes diferencia-nos. Ao sermos transversais no conhecimento de tecnologia e processos, fornecemos aos nossos clientes um serviço completo, de qualidade que integra soluções adequadas a cada caso.

 

Somos uma equipa com mais de 50 projetos em Cibersegurança nos últimos 10 anos.

Cibersegurança como um todo

Constante evolução e área de inovação

Expertise

SOLUÇÕES FUNCIONAIS

PROTEÇÃO DO PERÍMETRO E CONTEÚDOS

Esta solução baseia-se na Proteção do Perímetro, independentemente de tratar-se de uma cloud privada, pública ou híbrida, e da proteção de conteúdos como web, bases de dados ou aplicações proprietárias. 

 

Sandboxing, ANTI SPAM, NGAV e Firewall são algumas tecnologias abrangidas pela solução.

CLASSIFICAÇÃO DE DADOS E SUA PROTEÇÃO

A Classificação de dados é necessária para que seja garantida a proteção de dados organizacionais sigilosos, referentes aos dados de negócio como aos dados de privadidade pessoal, tanto colaborativos como dos clientes e dos restantes stakeholders.

 

Em primeira instância, a classificação dos dados é efetuada mediante algumas premissas que estão patentes em compliances de segurança como o RGPD. Em segunda instância, os dados são mantidos em segurança, independentemente de estarem em trânsito, através de plataformas de DLP, ou em “rest” através de encriptação dos mesmos no local de armazenamento.

GESTÃO DE IDENTIDADES, CONTAS PRIVILEGIADAS

E AUTENTICAÇÃO FORTE

Controlo sobre Contas Privilegiadas através da integração de ciclos de vida de passwords, isolamento e monitorização de sessões destas contas, permitindo que organizações sejam compatíveis com compliances de segurança como o RGPD, PCI-DSS e outros.

 

A componente de Gestão de Identidades é abrangente uma vez que a sua integração exige a definição de todos os processos internos da incorporação e alteração de acessos de uma entidade ao longo da sua permanência na organização. 

O uso de passwords por si só é uma barreira facilmente quebrável. A Autenticação Forte combina vários métodos que asseguram a autenticação a recursos e integram passwords, OTP (aquilo que sabemos), Tokens e Soft Tokens (aquilo que temos) e Biometria (aquilo que somos).  

VISIBILIDADE, AUTOMAÇÃO, ORQUESTRAÇÃO

Segurança não é garantida sem haver Visibilidade, Automação e Orquestração. 

 

Esta solução funcional agrega todas as anteriores e sustenta que a Cibersegurança numa organização deve ser resiliente, funcional, de simples operação e gestão. Esta premissa é um ponto fulcral na estratégia da cibersegurança em qualquer organização, pois o negócio tem de estar seguro 24x7, 365 dias por ano.

A visibilidade só é atingida com a existência e correlação de eventos de diversas plataformas, através de tecnologias como machine learning que permite a visibilidade e a aprendizagem de comportamentos dos utilizadores e seus dispositivos e, perfis de tráfego dentro de uma rede.

Agregar tecnologias permite orquestrar e automatizar a cibersegurança, analisando ataques de forma automática e, em situações de certeza extrema, adotar regras automáticas de bloqueio dos mesmos e avisar os administradores de segurança, para esse incidente.

check point
claroty
cyberark
dark trace
digital guardian
f5
fortinet
fortisiem
gemalto
Kemp Technologies
Microsoft
oracle_edited
Paloalto Networks
splunk
thycotic
varonis-logo
check point
claroty
cyberark
dark trace
digital guardian
f5
fortinet
fortisiem
gemalto
Kemp Technologies
Microsoft
oracle_edited
Paloalto Networks
splunk
thycotic
varonis-logo

Address

Lagoas Park, Edifício 8, Piso 1
2740-244 Porto Salvo, Portugal

Contacts

+ 351 214 239 345

Follow

  • LinkedIn Oramix
  • YouTube Oramix

Certifications