GSEC Seguranca da Informacao

Serviços

Firewall

Visando obter maior segurança sobre os dados da empresa, é instalado um Firewall no perímetro entre a rede interna e externa. Baseado no software IPTABLES, serão criadas regras de controle de tráfego entre a rede interna e externa. Todos esses controles são adaptados conforme as necessidades do cliente.

IDS / IPS (Sistema de Detecção/Prevenção de Intrusão)

Atuando paralelamente ao Firewall, o IDS (Intrusion Detection System) monitora todos os pacotes que entrarem na rede a procura de possíveis vulnerabilidades. Caso seja encontrada alguma, automaticamente é adicionada uma nova regra no Firewall, que bloqueia todas as novas tentativas de conexão do computador que originou o pacote com a vulnerabilidade.
Para implementar a solução de IDS, será utilizado o Snort, que faz a análise dos pacotes, o banco de dados MySQL que registra todas as tentativas de ataque detectadas, o ACID que gera relatórios detalhados baseado nas tentativas registradas.

VPN (Redes Particulares Virtuais)

Permite através de acesso dedicado ou por demanda a conectividade entre empresas, escritórios, fornecedores e clientes em qualquer parte do mundo, agilizando a comunicação e otimizando os negócios. Isso com um alto grau de segurança, pois permite a utilização de criptografia de até 2048 bits e autenticação. Utilizando como meio de acesso, a internet através de ADSL ou Cabo.

Proxy e Filtro de Conteúdo

Para a implementação do servidor Proxy, será utilizado o aplicativo Squid e para Controle de Conteúdo o DansGuardian. Esses aplicativos têm como função compartilhar o serviço de Internet para toda a rede interna da empresa. Através deles é possível restringir de maneira bem abrangente todos os sites visitados, verificar o tempo de permanência em cada site e gerar relatórios de utilização da Internet além de limitar os acessos à internet por horário, usuários, IP e sites.

 

Segurança da Informação

Com profunda e grande experiência em Segurança da Informação e Hacking Ético, podemos melhor que ninguém prevenir, identificar e acabar com qualquer ameaça que possa surgir e que visam atacar seus servidores, aplicativos, pessoas e até a sua segurança física. Com vários artigos, documentos, programas, falhas descobertas e palestras com foco em segurança, publicados nos grandes meios de divulgação em segurança e até em revistas especializadas.

Testes de Intrusão
O objetivo é gerar uma radiografia sobre as ameaças na segurança da informação e sistemas de missão crítica. Isto se consegue com impressionante precisão para finalmente concluir em uma análise de impacto que identifica claramente onde se encontram os riscos e ameaças que atentam contra a competitividade e a continuidade de qualquer tipo de organização. Tudo isso seguindo metodologias como OSSTMM (Manual da metodologia aberta para teste de segurança), OWASP, ISSAF.
Análise de Vulnerabilidades
A análise de vulnerabilidade visa detectar falhas em diversos componentes como: aplicações, softwares, equipamentos, sistemas operacionais, dentre outros. Deve-se fazer continuamente o processo de verificação e análise da rede, para que a mesma fique sempre atualizada e livre de acessos não permitidos e indesejáveis. Tudo isso seguindo metodologias como OSSTMM (Manual da metodologia aberta para teste de segurança), OWASP, ISSAF.

Gerência via Web

Interface Web de administração utilizada para gerenciar todos os serviços implementados no servidor, garantindo ao cliente acesso a administração e a possibilidade de resolução dos problemas do dia a dia através de uma interface Web simples de usar.