Did you know that Security Testing is one of the most important activities in the process of Information Security Management?
Pode subscrever o nosso serviço através do nosso website: aqui
Sim. O KEEP-IT-SECURE-24 é um serviço com uma subscrição mensal. A atualização da subscrição pode ser realizada em qualquer altura do mês, no entanto, só estará disponível no 1º dia do mês seguinte.
Qualquer empresa em qualquer parte do Mundo, no entanto a pessoa que nos contactar deve estar preparada para fazer prova da sua capacidade de representação da empresa.
Não. Terá 3 meses para poder exportar os dados. Depois desse período, reservamos o direito de remover os seus dados dos nossos sistemas.
O nosso serviço é entregue através da Internet. Assim sendo, o único requisito é efetivamente o acesso à Internet.
Não. No entanto é importante estar consciente dos objetivos da empresa relacionados com Segurança da Informação, e conhecer as competências internas, de modo a conseguir escalar e resolver as situações reportadas.
Existe um conjunto de diferenças considerável no nosso modelo, desde o modelo de entrega de serviço que é continuado e persistente, completamente suportado por profissionais certificados, até ao modelo de reporting e gestão de vulnerabilidades que é suportado na nossa plataforma Web. Veja o resumo das diferenças neste quadro comparativo.
A nossa plataforma permite aos clientes procederem à gestão e monitorização das vulnerabilidades e métricas associadas, bem como extrair relatórios e informar sobre alterações na sua infraestrutura de forma a que possamos testar em específico esses componentes, acompanhando assim o processo de Gestão de Alterações dos nossos clientes. Veja as características da nossa plataforma em maior detalhe.
O Serviço é inovador porque endereça um conjunto de constrangimentos que identificámos no modelo tradicional de Pen-Testing , mantendo o equilíbrio em termos de custos, e melhorando a efetividade e eficiência face ao modelo tradicional. As principais características do nosso modelo que o posicionam como único e inovador é ser continuado, efetuado por profissionais que não se limitam a efetuar scanning, e a disponibilização de um interface de reporting e gestão. No nosso modelo os clientes têm de forma continuada uma equipa especialista e persistente na ação de identificação e apoio na resolução de vulnerabilidades. Veja em maior detalhe as características que constituem o nosso modelo como inovador.
Providenciamos um interface apropriado, através da nossa ferramenta para que os clientes possam definir as suas prioridades de testes. Caso o cliente não nos informe, então serão os nossos especialistas a estabelecer um plano de execução de testes.
Pode efetuar o contacto com os nossos especialistas, através da nossa plataforma de gestão da Web, e colocar as suas dúvidas relativas a qualquer vulnerabilidade, toda a interação ficará regista na plataforma. Veja as características da nossa plataforma em maior detalhe.
Tomamos todas as precauções para que os nossos testes não resultem em perturbações nos sistemas e serviços dos nossos clientes. No entanto, no caso de ser detetada qualquer interrupção involuntária, temos a prática de contactar imediatamente o nosso cliente e informá-lo da ocorrência.
Será informado por e-mail, assim que for publicada qualquer vulnerabilidade na sua área de cliente. O e-mail não conterá quaisquer detalhes sobre a vulnerabilidade. Só poderá obter acesso aos detalhes após acesso à sua área da Plataforma de Gestão Web.
As nossas atividades de Pen-Testing são registadas através de HackUnits, de forma a permitir aos nossos clientes acompanhar o esforço alocado por nós à detecção das vossas vulnerabilidades. O número recomendado (mínimo mensal) de HackUnits e quantas HackUnits são registadas por atividade encontra-se descrito nos nossos planos.
Uma vez que o serviço não inclui a resolução das vulnerabilidades, mas sim a sua identificação e apoio na resolução, caso pretenda que a nossa equipa proceda à correção das vulnerabilidades, deverá enviar um email para o seu gestor de conta com a descrição da vulnerabilidade. Os nossos consultores especialistas contactá-lo-ão no sentido de providenciar uma proposta.
Sim. É tão fácil quanto arrastar e soltar um objecto em nossa Plataforma de Gestão Web. Solicite uma demonstração.
Sim, disponibilizamos uma API que permite interagir com os dados da nossa plataforma e realizar integrações com outras soluções.
O serviço é prestado pela Devoteam Cyber Trust, que é uma Empresa Certificada ISO 27001. Levamos a proteção dos dados dos nossos clientes muito a sério, e é esse o âmbito da nossa certificação.
Os profissionais da nossa equipa, atuam durante o processo de testes de acordo com as metodologias e utilizando as ferramentas típicas que os atacantes utilizam. Pode verificar em maior detalhe o nosso processo de testes.
A nossa equipa tem ao seu dispor um conjunto de ferramentas públicas e comerciais que utilizamos durante o processo de testes. Muitas destas ferramentas são efetivamente as que os atacantes também utilizam no seu dia-a-dia. Estas ferramentas têm como objetivo auxiliar as ações técnicas que a nossa equipa executa.
A nossa equipa de consultores detem diversos graus académicos e certificações profissionais, dos quais destacamos: Mestrado em Segurança da Informação (Royal Holloway), Pós-Graduação em Segurança da Informação (Royal Holloway), Certified Information Systems Security Professional (CISSP), Sistemas de Information Security Management Professional (CISSP-ISSMP), Certified Information Systems Auditor (CISA), ISO 27001 Lead Auditor e Certificação ITILv3.
Contamos com vários níveis de maturidade na nossa equipa, sendo que os nossos Expert Consultants detêm todos de uma experiência profissional superior a 10 anos, nomeadamente na realização de testes de segurança da Informação.
Fornecemos serviços a um conjunto considerável de grandes e médias empresas. Por questões de sigilo e de proteção dos nossos clientes optámos por não revelar os seus nomes na nossa página web. Caso queira conhecer no concreto as nossas referências e projetos realizados, teremos todo o gosto de agendaruma reunião de apresentação das mesmas.
Há duas fontes principais de dados na nossa plataforma de gestão Web, uma é o painel (dashboard), que inclui informações como o número de vulnerabilidades abertas, fator de risco, vulnerabilidades mais críticas, o número de ativos vulneráveis, etc., outra o gestor de relatórios permite a elaboração de relatórios com base num intervalo de tempo, ativos e vulnerabilidades, bem como programar e definir a lista de distribuição de cada tipo de relatório.
Para além de puder definir um conjunto de filtros com base nos quais os seus relatórios serão produzidos, pode ainda definir o header, nomeadamente inserir o logotipo da sua organização e escolher o nível de detalhe pretendido no relatório em questão.
O administrador da conta, pode a qualquer momento emitir um token de acesso temporário, que será remetido por e-mail, e permitirá que mude a sua palavra-chave, ou poderá usar a auto-ajuda na página de login "Can’t access your account?", clicando nesse link e inserindo o seu endereço de email.
O número de utilizadores permitido é o definido no nosso modelo de pricing onde indica "Número Máximo de Utilizadores Plataforma".
Sim esse é um dos objetivos da nossa plataforma. Os clientes podem criar sub-users da sua organização e gerir as suas vulnerabilidades, atribuindo responsabilidades e potenciando a comunicação interna e com os nossos consultores através da plataforma de gestão.
Did you know that Security Testing is one of the most important activities in the process of Information Security Management?
Pode solicitar uma DEMO ou uma Web Meeting.