Serviços de segurança geridos,
gestão de vulnerabilidades e controlo de código malicioso

Ajudamos a evitar ameaças com os nossos serviços de Segurança Gerida

É cada vez mais comum que experiencie ataques e atividades maliciosas na Internet. É, portanto, essencial determinar tanto as ameaças potenciais, como a forma de as mitigar. Oferecemos vários serviços de Segurança Gerida para o ajudar a evitar e mitigar possíveis ameaças como, por exemplo:

  • Infeção de sistemas por vírus, worms, cavalos de tróia ou spyware
  • Personificação de uma organização para obter dados confidenciais
  • Tentativa de saturar sistemas para degradar ou interromper um serviço
  • Transações eletrónicas fraudulentas

Gestão da Vulnerabilidades

Uma das principais preocupações de um administrador ao instalar um servidor é garantir que tudo esteja corretamente configurado e atualizado e que ele permaneça seguro ao longo do tempo.

Para facilitar esta tarefa, oferecemos-lhe um serviço de Gestão de Vulnerabilidades que fornece informações rápidas, precisas e completas sobre as vulnerabilidades do seu servidor. Também classifica vulnerabilidades e riscos potenciais por ordem de criticidade para facilitar a priorização. Finalmente, facilita a prevenção, pois tem uma atualização contínua (24 horas por dia, 7 dias por semana) e automática contra o centro de investigação do fabricante da tecnologia. Assim, contribuímos para que o seu administrador de sistemas esteja preparado para ameaças.

Controlo de Código Malicioso

O enorme volume diário de malware ou ameaças de código malicioso que podem afetar, em maior ou menor grau, os seus servidores que servem os seus utilizadores finais, força o administrador do sistema a implementar e a gerir uma ferramenta que o ajuda na proteção.

O nosso serviço de Controlo de Código Malicioso deteta e limpa malware, minimizando o impacto no desempenho dos seus servidores. Combina diferentes tecnologias para proteger sistemas de servidores e ficheiros contra ameaças como vírus, spyware, bots, worms, cavalos de tróia, ataques de buffer overflow (visando vulnerabilidades de aplicações Microsoft) e ataques combinados. Não não terá que se preocupar mais com nada, porque o nosso pessoal técnico vai conseguir:

  • As políticas de segurança mais adequadas para atender a todos os seus requisitos: pastas e ficheiros a serem digitalizados, digitalização em tempo real ou programada, etc.
  • Os alertas gerados a partir da consola de gestão.
  • A remoção de malware, sempre que possível, e, quando não o for, por ser informação crítica para o negócio, a execução de ações previamente acordadas, tais como a colocação em quarentena do ficheiro, negação de acesso ao mesmo, eliminação do ficheiro, etc.