Valide a maturidade, analise os riscos, previna ataques e proteja a integridade dos dados da sua empresa e dos seus clientes com os serviços de Cyber Security da COOPERX Brasil.

Temos a disposição de sua empresa um dos times de especialistas em Cibersegurança mais qualificados e completos do Brasil, com experiência aplicada de mais de 20 anos em projetos de alta complexidade, quando a pauta é segurança da informação.

Fornecemos a solução, na medida da sua necessidade, promovendo continuamente a melhoria das suas defesas , enquanto seu negócio opera e se transforma.

Para tal,  conte com os  serviços consultivos da COOPERX, desde a validação de maturidade em Cibersegurança (ISO 27001/02, CIS CONTROLS, Etc.) até o apoio emergencial em incidentes de segurança e ransomware.

Alguns dos Nossos Serviços

Consultoria de Maturidade em Segurança Cibernética: verificação da capacidade de detectar e responder a ataques cibernéticos. Verificação da arquitetura de segurança física e apontamento das suas vulnerabilidades. Checagem das políticas de segurança que regem a estratégia geral de segurança da organização e proposição de melhorias. Desenho da solução de segurança.

Validação de Segmentação: avaliação da eficácia de quaisquer controles de segmentação de rede (por exemplo, firewalls, listas de controle de acesso, etc.), usados para reduzir o escopo do PCI DSS, ao tentar conectar e acessar o ambiente de dados do titular do cartão (CDE), a partir de vários segmentos de rede destinados a ficar fora do escopo para conformidade com PCI DSS. Além de outros setores que devem estar isolados dentro de uma rede, como por exemplo aplicativo e banco de dados.

Consultoria em Tecnologia da Informação e Comunicações: auxílio aos clientes, na escolha de ferramentas tecnológicas usadas para acelerar e facilitar as metas corporativas. Dessa forma, ao aplicar a TIC, sua empresa tem a possibilidade de automatizar processos, otimizar a aprendizagem, reduzir gastos, etc.

Engenharia Social (VishingPhishing Physical): o objetivo é avaliar a capacidade para prevenir e reagir a um ataque direcionado contra a organização, bem como o nível de conscientização de segurança dos usuários. Vishing envolve usuários sendo chamados por telefone e atraídos a divulgar informações confidenciais ou ajudando involuntariamente um invasor para comprometer os sistemas. Phishing envolve usuários sendo contatados por e-mail e atraídos a divulgar informações confidenciais ou ajudando involuntariamente um invasor para comprometer os sistemas. O objetivo de um teste de penetração física é avaliar a capacidade de prevenir e reagir a uma intrusão física. Isso inclui disfarçar o invasor como legítimo ocupante ou terceiro autorizado na esperança de obter uma compreensão avançada dos controles de segurança atuais da instalação.

Verificação de Infraestrutura: o objetivo principal é verificar os ativos, as políticas de atualização de firmwares e senhas, acessos para configuração e backup entre outros.

PERÍCIA

  • Perícia Forense Digital: tem como intuito determinar a materialidade, dinâmica e autoria de ilícitos associados ao âmbito da computação, tendo a identificação e o processamento de evidências como provas materiais do crime.

PENTEST

  • Pentest de Rede (Interna): o objetivo deste teste é identificar e testar toda a superfície de ataque interno da organização. Este serviço aumenta a postura geral de segurança da organização, identificando os hosts que podem ser usados como apoios para os saltos laterais em uma rede que devem ser remediados.

  • Pentest de Borda (Externa): o objetivo deste teste é identificar e testar toda a superfície de ataque externo da organização. Este serviço aumenta a postura geral de segurança da primeira linha de defesa da organização.

  • Pentest de Cloud (Nuvem): o objetivo é avaliar ambientes de nuvem. Analisando microsserviços baseados na nuvem, armazenamentos de dados na memória, funções sem servidor, malhas Kubernetes e contêineres, além de identificar e testar aplicativos nativos e nativos da nuvem. Um teste de penetração de um ambiente de nuvem hospedado por um terceiro provedor de serviços como Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), etc. Este tipo de engajamento é muitas vezes emparelhado com um teste de penetração interna para determinar se o acesso ao ambiente interno pode ser usado para obter acesso ao ambiente de nuvem e pivô em outras localizações.

  • Pentest PCI: o objetivo é para identificar e testar toda a superfície de ataque da organização que pode afetar a segurança dos dados do titular do cartão (CHD) ou do cartão titular Data Environment (CDE). O objetivo deste teste é realizar um teste completo de todos os serviços disponíveis expostos em sistemas que armazenam, processam ou transmitem CHD têm conectividade a esses sistemas, ou de outra forma impactar a segurança do CHD (por exemplo, sistemas de autenticação, sistemas de gerenciamento de configuração, etc.).

ANÁLISE DE APLICAÇÕES

  • Exploração de Vulnerabilidades (Web, Mobile, Cloud): o objetivo é levantar as vulnerabilidades conhecidas entre os hosts testados em etapas anteriores e indicar as possíveis correções que devem ser aplicadas.

  • Análise Dinâmica de Aplicações: tem como objetivo realizar uma análise comportamental envolvendo desde a execução do código, monitorando seu comportamento, até a interação e os efeitos sobre o sistema infectado, normalmente feito na modalidade de white box.

  • Análise Estática de Código Fonte: tem por objetivo analisar estaticamente o código fonte da aplicação por meio de software especializado para tal fim, visando evidenciar problemas, para que possam ser corrigidos com o máximo de foco, resultando em maior eficiência no processo de melhoria de qualidade.

  • Análise de Malware: é o processo de execução de malware e análise de sua funcionalidade e comportamento. O objetivo é entender exatamente o que o malware faz durante a execução. Inclui o monitoramento de processos, entradas de registro e monitoramento de rede para determinar o malware.

Contrate os MELHORES TALENTOS da área de Tecnologia para atuar em seus projetos!