Nossos parceiros

Como é nosso escopo de atuação

O nosso portifólio é pensado e alinhado ao framework de segurança do NIST® (National Institute of Standards and Technology ).

Identificar

Avaliamos a gestão de ativos críticos – dados, hardware, software, sistemas, e mais – com os objetivos do seu negócio. Identifique e priorize ativos para maximizar a segurança e contribuir efetivamente para sua estratégia de risco organizacional.


NIST Categories
Asset Management (ID.AM)
Risk Assesment (ID.RA)
Improvement (ID.IM)

Proteger

Desenvolvemos e implementamos as proteções apropriadas para garantir a entrega e segurança de serviços de infraestrutura crítica.

NIST Categories
Identity Management, Authentication And Access Control (PR.AA)
Awareness and Training (PR.AT)
Data Security (PR.DS)
Platform Security (PR.PS)
Technology Infrastructure Resilience (PR.IR)

Detectar

Desenvolvemos e implementamos as atividades apropriadas para identificar a ocorrência de um evento de segurança cibernética.

NIST Categories:
Security Continuous Monitoring (DE.CM)
Adverse Event Analysis (DE.AE)



Responder

Desenvolvemos e implementamos as atividades apropriadas para tomar medidas em relação a um evento de segurança cibernética detectado.

NIST Categories:
Incident Management (RS.MA)
Incident Analysis (RS.AN)
Incident Response Reporting and Communication(RS.CO)
Incident Mitigation (RS.MI)




Recuperar

Desenvolvemos e implementamos as atividades apropriadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que foram prejudicados em um incidente de segurança cibernética.



NIST Categories:
Incident Recovery Plan Execution (RC.RP)
Incident Recovery Communication (RC.CO)




Governança

Nossa abordagem em governança alinha a estratégia organizacional e as expectativas de gestão de riscos de cibersegurança. Estabelecemos e comunicamos políticas claras, garantindo monitoramento contínuo para uma segurança robusta e alinhada com os objetivos do seu negócio.

NIST Categories:
Organizational Context (GV.OC)
Risk Management Strategy (GV.RM)
Cybersecurity Supply Chain Risk Mgmt (GV.SC)
Roles, Responsibilities, and Authorities (GV.RR)
Policies, Processes, and Procedures (GV.PO)
Oversight (GV.OV)