Inteligência para proteger sua empresa contra possíveis
ameaças

Monitoramento de possíveis ameaças por Cyber Intelligence

A solução está alerta ao que acontece fora da rede da sua empresa, por monitoramento de redes abertas, deep web, dark web, Internet das Coisas (IoT), e utiliza diversos mecanismos para identificar e prever possíveis ameaças.

Como funciona

Antes de um ataque ser realizado, a organização é investigada através de informações públicas disponíveis nas redes sociais, notícias, blogs, fóruns. Além disso, um especialista realiza uma pesquisa em seus equipamentos conectados ao ciberespaço através de ferramentas de monitoramento da Internet das Coisas (IoT).  
É um serviço que opera fora da organização não sendo necessária instalação de nenhuma solução no data center  da sua empresa.
A operação se inicia com um ajuste dos filtros de investigação da sua empresa. Em menos de 24 horas, o Centro de Cibersegurança (CSC) pode começar a realizar suas funções:
 
Antes
Realização de uma análise geopolítica, econômica e social para determinar como este cenário influencia o comportamento dos agressores, seus objetivos e seus métodos de ataque. Quando um alerta é emitido, este estudo proporciona uma visibilidade profunda dos possíveis interesses por trás das atividades detectadas.
 
Durante
Suporte na definição das estratégias a serem executadas frente à intrusão.
 
Depois
Suporte na identificação de áreas de oportunidade para melhorar o nível de proteção da organização.

Como a equipe Embratel trabalha

1

Identifica

O Centro de Cibersegurança realiza uma análise inicial para determinar o vestígio cibernético e o nível de exposição da sua empresa, de acordo com o contexto global e particular.
2

Coleta informações

Informações são coletadas de várias procedências como redes abertas, iscas colocadas no ciberespaço, mecanismos de geolocalização e a obtenção de informações na deep web.


3

Analisa

As informações coletadas são examinadas com base em uma metodologia rigorosa, plataformas tecnológicas avançadas, redes de links descobertas e o contexto particular de sua empresa, para determinar o impacto das detecções realizadas.
4

Comunica

As detecções identificadas são informadas por meio de alertas em tempo real e relatórios de monitoração, que tratam sobre as possíveis vertentes do ataque, a campanha e o suposto ator cibernético por trás disso, para as ações necessárias.

Vantagens

ícone de cadeado

Proteção

Monitora campanhas de ataques planejados em fóruns de hackers.
Acesse a família de Segurança para conhecer todas as nossas soluções.

Dados em segurança

Monitora a divulgação de dados sigilosos de executivos e vazamento de informação confidencial.
ícone de um cliente

Acompanhamento

Acompanhamento de possíveis modificações não legítimas de sites.
ícone de uma bomba

Prevenção

Contra ataques de negação de serviço (DDoS) e sites falsos de sua empresa.

Soluções sob medida

Nossos consultores são especialistas em entender o que a sua empresa precisa.

Criamos soluções específicas de acordo com as necessidades do seu negócio. Fale com um dos nossos consultores.

Criamos soluções específicas de acordo com as necessidades do seu negócio.