OGA VULNERABILITY MANAGEMENT 

 

Gerenciamento de Vulnerabilidades, Baseline e Conformidade

Os ativos e as aplicações da sua empresa estão constantemente sujeitas às centenas de vulnerabilidades de segurança que são descobertas diariamente. 

Estas vulnerabilidades criam brechas para potenciais ataques. A tarefa de manter sua organização segura não é simples. Para isso é necessário estar a frente das ameaças, corrigindo as vulnerabilidades antes que elas possam ser exploradas e comprometendo informações críticas do seu negócio.

Para auxiliar você nessa complexa tarefa, oferecemos nossa Consultoria de Gestão de Vulnerabilidade, Baseline e Conformidade. Um serviço de caráter preventivo para descoberta, análise, correção e melhoria contínua da segurança das aplicações e dos ativos do seu negócio. Tudo isso suportado pela plataforma unificada da Ogasec.


Esta oferta é fruto da experiência e intensas pesquisas dos laboratórios N-Stalker que desenvolveu a tecnologia de uma das ferramentas mais requisitadas na área de segurança de software e ativos em todo o mundo. A N-Stalker preocupa-se diariamente em estar up-to-date com os principais padrões mundiais relacionados com segurança da informação.

security-620x336-c.jpg


 

     

     Principais entregáveis:

    • Definição de indicadores de saúde dos ativos para a medição dos riscos de segurança, delegando e priorizando as correções necessárias;
    • Gestão de vulnerabilidade de aplicações, infraestrutura e redes na mesma plataforma, totalmente integrada;
    • Indicador de risco que pode ser configurado conforme necessidades de cada ambiente refletindo a importância dos ativos ou aplicações para o negócio;
    • Possibilidade de classificação e controle das vulnerabilidades por “corrigidas”, “abertas” e “exceções”;
    • Descoberta e inventário de ativos, aplicações e certificados;
    • Fácil priorização e correção de forma a reduzir o risco, diminuir custos e maximizar os recursos com cruzamento da severidade das vulnerabilidades e o seu tempo de exposição, bem como a criticidade do ativo para o negócio;
    • Demonstração de conformidade com regulamentações, tais como PCI-DSS;
    • Abertura automática de tickets de remediação para cada equipe envolvida;
    • Otimização de custo por ser uma plataforma integrada e de simples gestão, evitando assim necessidade de controles por planilhas;
    • Definições de plano de ação com as devidas prioridades;
    • Testes de autenticação em ativos com usuários conhecidos;
    • Descoberta de usuários administrativos e senhas “fracas”;
    • Relatórios com recomendações e sugestões de melhorias.