Cloud Access Security

Módulo da Solução Sonar Shield

VISIBILIDADE EM TEMPO REAL E CONTROLE DO USO DE APLICATIVOS EM NUVEM

A solução controla o uso de aplicativos arriscados, acompanhar a atividade do usuário e definir políticas de controle de aplicativos (bloquear / desbloquear) em soluções sancionados e não sancionados para proteger dados corporativos confidenciais.

Fale com nossos Especialistas

Como Funciona o Sonar Shield - Cloud Access Security

VISIBILIDADE EM TEMPO REAL

Do tráfego de aplicativos em nuvem, volume de transações e padrão de uso;

VISIBILIDADE DA SOMBRA DE TI

Como blindagem imediata a vulnerabilidades reconhecidas e também auxiliando na defesa de malwares zero-day.

MELHOR POSTURA DE SEGURANÇA

aplicando políticas de acesso para bloquear aplicativos arriscados

ANÁLISE DE TODOS TRÁFEGOS DE ENTRADA E SAÍDA DE REDE

Revelando quais serviços de cloud estão sendo usados e por quais usuários e categorizando por tipo e risco de cada serviço.

FALE COM NOSSOS ESPECIALISTAS

Controle as vulnerabilidades da sua empresa com uma solução que previne e testa o seu ambiente de T.I constantemente.

MODELO DE OPERAÇÃO

VANTAGENS PARA O SEU NEGÓCIO

  Visibilidade – Acompanhamento real-time do tráfego de aplicativos em nuvem (homologadas ou não), volume de transações e padrão de uso

  Controle – Localização do uso de aplicativos arriscados (Shadow IT), acompanhamento da atividade do usuário e definição de políticas de controle e não sancionados para proteger dados corporativos confidenciais

  Gestão de riscos – Análise do tráfego de entrada e saída de rede e possibilidade de categorização por tipo e risco de cada serviço

  Proteção – Segurança contra evasão de informações por aplicações não homologadas e/ou não controladas pela empresa. Mitigação de risco e impacto dos negócios, através da análise de risco dos serviços utilizados

  Produtividade – Aumento da produtividade, obrigando colaboradores a usarem as ferramentas sancionadas pela empresa

  Suporte ilimitado – Monitoramento 24x7x365 e serviço especializado, o Centro de Operações de Segurança (SOC). Atendimentos em até 5 minutos após a abertura do incidente e horas ilimitadas para a resolução de incidentes ou requisições.

  Análises Periódicas – Realização de testes recorrentes de intrusão e de phishing. Os testes utilização ferramentas e técnicas para simular ataques reais e identificar vulnerabilidades no ambiente, tanto interno quanto externo.

  Consultoria – Apoio na elaboração e execução de políticas e regras de segurança. Você contará com o know-how das melhores práticas de mercado e contato direto com os fabricantes, alinhadas ao ITIL.

INCLUSOS NA SOLUÇÃO

ANÁLISE DE VULNERABILIDADES | TESTES DE PHISHING

SP (11) 4063-8108 | RJ (21) 4063-3343 | MG (31) 4063-7161 | PR (41) 4063-7161 | SC (47) 3322-2343 | RS (51) 4063-7161 | PE (81) 4062-9072