Valide a maturidade da sua T.I. Análise dos seus riscos Previna ataques Proteção dos seus dados

Oferecemos à sua empresa um dos times mais qualificados em Cibersegurança no Brasil, com mais de 20 anos de experiência em projetos de alta complexidade. Adaptamos soluções às suas necessidades, melhorando continuamente suas defesas enquanto seu negócio evolui.

Consultoria de Maturidade em Segurança Cibernética

Avaliação da capacidade de detectar e responder a ataques cibernéticos, verificação da arquitetura de segurança física e suas vulnerabilidades, além da revisão e melhoria das políticas de segurança. Inclui o desenho de soluções de segurança.

Validação de Segmentação

Avaliação da eficácia dos controles de segmentação de rede, como firewalls e listas de controle de acesso, para garantir a conformidade com PCI DSS e o isolamento adequado de setores críticos, como aplicativos e bancos de dados.

Consultoria em Tecnologia da Informação e Comunicações (TIC)

Auxílio na escolha de ferramentas tecnológicas para automatizar processos, otimizar a aprendizagem e reduzir custos, visando o alcance das metas corporativas.

Engenharia Social (Vishing, Phishing e Physical)

Testes para avaliar a capacidade da organização em prevenir e responder a ataques direcionados e medir o nível de conscientização de segurança dos usuários. Inclui simulações de ataques via telefone, e-mail e tentativas de intrusão física.

Cibersegurança
CooperX

Conte com os serviços consultivos da CooperX desde a validação de maturidade em Cibersegurança (ISO 27001/02, CIS CONTROLS, Etc.) até o apoio emergencial em incidentes de segurança e ransomware.

Our services

Perícia

Perícia Forense Digital: tem como intuito determinar a materialidade, dinâmica e autoria de ilícitos associados ao âmbito da computação, tendo a identificação e o processamento de evidências como provas materiais do crime.

Pentest

Pentest de Rede (Interna): o objetivo deste teste é identificar e testar toda a superfície de ataque interno da organização. Este serviço aumenta a postura geral de segurança da organização, identificando os hosts que podem ser usados como apoios para os saltos laterais em uma rede que devem ser remediados.

  •  

Pentest de Borda (Externa): o objetivo deste teste é identificar e testar toda a superfície de ataque externo da organização. Este serviço aumenta a postura geral de segurança da primeira linha de defesa da organização.

Pentest de Cloud (Nuvem): o objetivo é avaliar ambientes de nuvem. Analisando microsserviços baseados na nuvem, armazenamentos de dados na memória, funções sem servidor, malhas Kubernetes e contêineres, além de identificar e testar aplicativos nativos e nativos da nuvem. Um teste de penetração de um ambiente de nuvem hospedado por um terceiro provedor de serviços como Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), etc. Este tipo de engajamento é muitas vezes emparelhado com um teste de penetração interna para determinar se o acesso ao ambiente interno pode ser usado para obter acesso ao ambiente de nuvem e pivô em outras localizações.

Análise de Aplicações

Exploração de vulnerabilidades (Web, Mobile, Cloud): O objetivo é levantar as vulnerabilidades conhecidas entre os hosts testados em etapas anteriores e indicar as possíveis correções que devem ser aplicadas.

Análise Dinâmica de Aplicações: Tem como objetivo realizar uma análise comportamental envolvendo desde a execução do código, monitorando seu comportamento, até a interação e os efeitos sobre o sistema infectado, normalmente feito na modalidade de white box.

Análise Estática de Código Fonte: Tem por objetivo analisar estaticamente o código fonte da aplicação por meio de software especializado para tal fim, visando evidenciar problemas, para que possam ser corrigidos com o máximo de foco, resultando em maior eficiência no processo de melhoria de qualidade.

Análise de Malware: É o processo de execução de malware e análise de sua funcionalidade e comportamento. o objetivo é entender exatamente o que o Malware faz durante a execução. Inclui o monitoramento de processos, entradas de registro e monitoramento de rede para determinar o Malware.