Produtos e Serviços que refletem as necessidades atuais e futuras, construídos ou integrados pela GC

Forense Computacional e Resposta a Incidentes

As fraudes e crimes em meios eletrônicos aumentaram substancialmente nos últimos anos e passaram a gerar danos para cidadãos e organizações de todos os portes. A GC possui um time de profissionais especializados na identificação, preservação e processamento de casos com foco em forense computacional.

 

Chame a GC se a sua organização possui necessidade de análise de:

 

  • Ameaças contra sua propriedade intelectual, projetos industriais, planos de negócio e produtos, etc
  • Suspeita de vazamento de informações ou espionagem digital
  • Interrupção não programada de sistemas eletrônicos
  • Roubo de informações ou uso indiscriminado de senhas e credenciais de acesso

 

Monitoramento de Marcas

As organizações dependem integralmente da sua exposição na internet para expandir seus negócios. O serviço de monitoramento de marcas na internet auxilia a sua organização a compreender se seus produtos e serviços estão transitando nos meios onde eles deveriam. Caso haja desvio no padrão das publicações associadas ao seu negócio o informamos imediatamente.

Dentre os ambientes monitorados pelo time da GC estão:

  • Redes Sociais (Facebook, Twitter, Linkedin, G+, etc.)
  • Forums de discussão
  • Mídias jornalísticas

Blindagem Executiva Online

1 - Avaliação de Reputação Online

Checagem em fontes abertas sobre a reputação aparente de indivíduos e organizações.

 

2 - Monitoramento de Marcas

Monitoramento completo de menções a marcas, produtos e serviços no ambiente de internet e deepweb, oferecendo a oportunidade de identificar antecipadamente o uso fraudulento de seus ativos.

 

3 - Consultoria de Riscos Cibernéticos

Acionistas e executivos exercem uma função crítica no suporte à maturidade de segurança cibernética da sua organização. Nessa consultoria nós apresentamos o cenário corrente de riscos cibernéticos para os executivos e fazemos o fortalecimento de segurança de seus dispositivos, serviços online e práticas de segurança.

Conscientização

1 - Hackathon

Hackathon significa maratona de programação. O termo resulta de uma combinação das palavras inglesas “hack” (programar de forma excepcional) e “marathon” (maratona). Esse serviço é um evento que reúne profissionais de infra, programadores, segurança da informação e áreas de negócio para uma maratona de programação, cujo objetivo é identificar e consertar vulnerabilidades em softwares e serviços que possam atender a um fim específico ou projetos livres que sejam inovadores e utilizáveis.

 

2 - Campanhas de Conscientização

Serviço de simulação e envio de ameaças cibernéticas para seus usuários de forma a educá-los quanto à atitude preventiva e diligente no que tange acesso a mensagens, emails e sites estranhos.

 

3 - Palestras

Workshops customizados para sua organização, com interação dos colaboradores acerca de temas críticos para segurança da informação, privacidade, proteção de dados, entre outros assuntos. Os temas apresentados são alinhados anteriormente com o time de sua organização para buscarmos o maior nível de aproveitamento por parte de seus colaboradores.

Arquitetura de SIEM

1 – Health-Check

Checagem de saúde do ambiente de SIEM da sua organização com recomendações de adequação.

 

2 – Casos de Uso

Checagem de saúde do ambiente de SIEM da sua organização com recomendações de adequação e implementação de até 5 novos casos de uso.

 

3 – Revisão de Arquitetura

Revisão de toda arquitetura de SIEM da sua organização. Projeto orientado para tomada de decisão sobre qual melhor solução para sua organização, ponderando sobre a opção de se utilizar soluções de Big Data, Machine Learning e Analitics.

 

Projetos com as principais soluções de SIEM do mercado: LogRhythm, Arcsight, IBM Q1 Labs, Splunk, Elastic ELK, entre outros.

Compliance

1 – Pré-Auditorias para ISO 27001, ISO 27002, PCI, SOX, J-SOX, HIPAA, etc

Teste de aderência do seu ambiente tecnológico focado em pré-auditorias. Podem ser executados check-ups de segurança, scans de vulnerabilidade, avaliação de arquitetura de SIEM, análise de segurança de aplicações, revisão de códigos fonte, revisão de processos de resposta a incidente, com foco nas normas vigentes.

Internet das Coisas

Pesquisa sobre “Coisas” que podem ser conectadas na internet, facilitando a vida das pessoas e trocando informações entre si. Esse conjunto de objetos torna possível um ambiente de vida mais confortável, permite que seus eletrodomésticos sejam controlados de qualquer lugar, através de seu telefone, por exemplo.

 

Este grande conjunto de facilidades acaba por trazer muitas novas formas de exploração de vulnerabilidades. Nosso time de pesquisa estuda equipamentos e formas de proteção para estes novos dispositivos super conectados.

Simulação de Ataques Controlados

Criação de testes customizados para seu ambiente e suas aplicações, abrangendo também ataques controlados de DDoS com infraestrutura própria.

Gestão de Vulnerabilidades

  • Descoberta e inventário de ativos;
  • Demonstração de conformidade com SOX, ISO 27002 e PCI-DSS;
  • Varredura automática de ativos adicionados à rede sem necessidade de agentes;
  • Extenso banco de dados de vulnerabilidades com atualizações automáticas e diárias;
  • Plano de ação definindo as prioridades para a correção dos problemas encontrados.

Revisão do Código de Aplicações

Fornece um relatório diagnóstico completo, com detalhes sobre áreas específicas do código da aplicação que precisam de reparo para manter o sistema em segurança.

Suporte e instruções para a equipe de desenvolvimento durante todo o processo de implementação das ações corretivas, de forma a sanar todas as deficiências apontadas durante a fase de diagnóstico.

 

  • Identifica deficiências nos controles de segurança
  • Identifica erros de desenvolvimento que infrinjam as práticas recomendadas
  • Identifica erros de desenvolvimento que gerem brechas de vulnerabilidade
  • Avalia as ferramentas e aplicações comerciais utilizados para criar e executar serviços front-end e back-end

Inteligência sobre Ameaças de Negócio (OSINT)

Com mais de 50 casos de sucesso de implementação de sistemas de monitoramento de segurança, em organizações de grande porte, a GC criou uma metodologia para cruzar informações de negócio com dados gerados por sistemas eletrônicos.

 

O serviço de Inteligência sobre ameaças busca o alinhamento entre as demandas de negócio e as informações sendo geradas por sistemas tecnológicos. Situações de mudança organizacional geram oportunidades de exploração por fraudadores e funcionários insatisfeitos. Empresas passando pelos seguintes momentos se mostram mais suscetíveis a serem exploradas:

  • Fusão e Aquisição
  • Ampliação de negócios
  • Recebimento de investimento de terceiros
  • Desenvolvimento de novos produtos
  • Contenção de perdas
  • Identificação de pirataria de produtos

Além do monitoramento do ambiente interno de tecnologia também é feito o monitoramento externo de internet. Este monitoramento é feito através de metodologias de Inteligência de Fontes Abertas (OSINT, ou Open Source Intelligence), procurando por dados que possam trazer valor e mais segurança para as operações da organização.

Prevenção a Fraudes Eletrônicas

1 - Threat Intelligence

Investigação pro-ativa, monitoramento de ameaças e remoção de conteúdo hostil da internet. A partir do mapeamento das questões que são importantes para sua organização colocamos um time especializado em segurança cibernética para ser seu apoio estratégico para tomada de decisões.

 

2 - Resposta a Incidentes

Time tático com experiência na contenção de ataques, mitigação de ameaças e identificação de autoria de ataques cibernéticos. Serviços de Diagnóstico de Comprometimento, Tratamento de Incidentes, Análise de Malware, Forense Computacional, Monitoramento Contínuo, etc.

 

3- Suporte a Litígios

Atuando com seu time técnico e jurídico fazemos o tratamento de incidentes de segurança de forma com que as evidências coletadas durante o processo de reestabelecimento das funções normais dos sistemas possam ser válidas na justiça.

Baseline e Conformidade dos Ativos

  • Servidores Windows Unix, dispositivos de rede e banco de dados
  • Blindagem de servidores e serviços Web, DNS, Exchange, VMware

Check-Up de Segurança Tecnológica

Consultoria de caráter preventivo para a descoberta, análise, correção de falhas e vulnerabilidades do ambiente de tecnologia, culminando com sugestões de melhorias.

 

  • Combinação de expertise técnica e ferramentas que visam identificar e avaliar vulnerabilidades :
  • Compartilhamentos, permissões e conteúdo indevido ou confidencial sem a correta aplicação de controles de acesso;
  • Testes de autenticação em servidores de banco de dados com usuários conhecidos;
  • Levantamento de usuários ativos do serviço de diretório corporativo AD ou LDAP;
  • Avaliação de usuários administrativos aos ativos avaliados;
  • Verificação de vulnerabilidades críticas no ambiente;
  • Classificação e grau de criticidade das falhas e vulnerabilidades descobertas.
  • Plano de ação definindo as prioridades para a correção dos problemas.
  • Relatórios com recomendações e sugestões de melhorias.

Consultoria em processos de SOC

Consultoria e levantamento completo para a definição dos processos operacionais e SLA’s dos serviços oferecidos em um Centro de Operações de Segurança (SOC/MSSP).

 

  • Avaliação dos serviços atualmente oferecidos – tecnologias, processos e recomendações de melhorias.
  • Processos, procedimentos e fluxos de trabalho para cada um dos serviços oferecidos pelo SOC de acordo com as melhores práticas do ITIL e recomendações do CERT CoordinationCerter – CERT/CC;
  • Criação de Métricas e Indicadores tecnológicos e de negócio;
  • Checklists por tipo de serviço com as ações que devem ser realizadas para cada tipo de incidente;
  • Matriz de nível de serviços e de comunicações entre os serviços;
  • Priorização, comunicação e relatório dos Incidentes;
  • Segregação de funções.

Produtos GC

1 – GC Analytics

Plataforma de Inteligência Analítica, por meio dos módulos de correlação multidimensional, análise de tendências, padrões de comportamento e alertas inteligentes, nosso sistema atua com foco no gerenciamento e monitoramento proativo do seu negócio.

 

2 - GC Early Warning

Plataforma de Antecipação de Ameaças, através do cruzamento das informações dos seus ativos versus serviços com vulnerabilidades conhecidas, criamos um sistema de priorização e sinalização pró-ativa de medidas de contenção contra interrupções de suas atividades.

 

3 - GC OSINT

Plataforma de Monitoramento de Fontes Abertas sobre a qual é possível unificar a coleta de dados de variadas fontes de informação como sites, jornais, blogs, redes sociais, incluindo deepweb, para identificação de atividades relacionadas à sua organização.

 

4 – GC GV

Plataforma de Gestão de Vulnerabilidades sobre a qual é possível acompanhar a evolução deste processo em sua organização, acompanhando todo o ciclo de vida da vulnerabilidade e criando painéis de tomada de decisão simples e efetivos.

 

Serviço preventivo 24 x7 que contempla avisos, alertas e monitoração de vulnerabilidades e ameaças de segurança tecnológica para ativos críticos do Ambiente de TI.

  • Reduz custos associados a gestão de patches, permitindo um esforço concentrado em ativos com mais exposição a riscos.
  • Relatórios mensais de ameaças ao ambiente por plataforma
  • Relatórios com alertas críticos para o negócio e correlacionamento com as tecnologias de mitigação do ambiente
  • Resumo Executivo, Avaliação de Severidade, Sumário, Sistemas Afetados, Impacto, Análise Técnica, Recomendações e Correções.
  • Correlação das Vulnerabilidades e ameaças com controles do cliente (IDS/IPS/Antivirus)

Revisão de Segurança para Firewalls

Com os serviços de Revisão de Segurança para Firewalls a empresa pode avaliar e determinar se a arquitetura de segurança e os perímetros de rede estão em conformidade com as melhores práticas de mercado e requisitos como PCI –DSS e ISO 27002, permitindo assim a descoberta e a correção de falhas.

 

  • Testes automatizados com ferramentas de mercado;
  • Revisão manual de regras e configurações:
  • Verificação de vulnerabilidades específicas do fabricante e modelo;
  • Verificação de Filtros de Saída e Filtros de Entrada;
  • Avaliação dos logs e auditorias do produto;
  • Avaliação de configurações de VPN como métodos, protocolos e chaves;
  • Verificação de interfaces e consoles de gerenciamento.
  • Avaliação do processo de gestão de mudanças de Firewall;
  • Verificação de configurações de backup, auditoria e notificações de eventos do sistema.

Teste de Invasão / PenTest

1- Teste de Intrusão - Foco em Tempo

Sua organização pode ser um alvo fácil para ataques cibernéticos? O teste de intrusão automatizado é rápido pois executa um levantamento do pontos mais óbvios a serem explorados contra sua infra-estrutura de internet. São executados scans externos e é emitido um relatório de exposição a riscos.

 

2 – Teste de Intrusão – Foco na Motivação (Hacktivismo)

E se sua organização for o alvo de um ataque? O teste de intrusão “Hacktivismo” simula ações de grupos motivados que tentarão acessar informações para extração de dados de sua organização. Este tipo de ataque tenta identificar serviços, sites e produtos críticos que possam ser comprometidos. São executados scans automatizados e ações manuais de exploração remota.

 

3 – Teste de Intrusão – Foco no Direcionamento (APT)

E se alguém, ou algum serviço específico, na sua organização vier a ser o alvo um ataque? O teste de intrusão “APT” simula um ataque direcionado contra uma pessoa, grupo de pessoas ou serviços específicos. É feita uma pesquisa completa do comportamento de pessoas e da arquitetura de sua infra-estrutura antes de executar qualquer teste. São escritos scripts de ação específicos para exploração deste teste e grande parte do processo é manual, podendo ser tanto externo quanto interno.

 

4 – Teste de Intrusão “TMD”

E se alguém, ou algum grupo, tem TMD – Tempo, Motivação e Dinheiro, para investir contra seus sistemas? O teste de intrusão “TMD” simula um ataque avançado, altamente motivado, utilizando consultores com décadas de experiência em segurança ofensiva. É feito com muito mais estratégia e com uma expectativa de profundidade muito maior.

Teste de Segurança de Aplicações

Simula um ataque para avaliar a eficácia dos controles de segurança de uma aplicação.

É realizado manualmente na aplicação, nas perspectivas de usuário autenticado e não autenticado, revelando riscos decorrentes de brechas de vulnerabilidade que podem ser utilizadas pelos invasores.

 

Black Box

Este cenário simula um ataque executado por um invasor que não possui conhecimento da infraestrutura e aplicações.

 

Grey Box

Este cenário simula um ataque executado por um invasor que possui um baixo nível de conhecimento do ambiente e que obteve informações através de informações públicas ou conversas informais.

 

White Box

Este cenário simula um ataque executado por um invasor que possui um conhecimento detalhado da rede como um ex-funcionário ou funcionário mal intencionado.

Treinamento em Desenvolvimento Seguro

Treinamento personalizado para os desenvolvedores de aplicações da empresa com base nas práticas recomendadas do setor.

Previne novos erros de codificação, já que os desenvolvedores são treinados com os próprios exemplos encontrados em suas aplicações.

 

  • Introdução ao Desenvolvimento Seguro
  • Ponto de vista de um ataque
  • Modelagem de ameaças
  • Metodologias – OSSTMM e OWASP
  • Requerimentos de engenharia de software visando segurança
  • Design de software seguro
  • Métricas de segurança
  • Proteção de código e práticas defensivas
  • Ferramentas de avaliação e mitigação de vulnerabilidades
  • Analise estática e dinâmica de código
  • Introdução e aplicação de criptografia
  • Introdução ao SDLC
  • Fases do SDLC
  • Aplicação do SDLC