T-Systems-Claim-Logo
Pesquisar
Cadeado de combinação numérica no engradado branco no armazenamento de dados

Segurança de infraestrutura

Limites claros aos criminosos cibernéticos: como responder aos riscos de forma rápida a partir da rede com ferramentas de segurança cibernética

Em que medida a sua infraestrutura está segura?

Nós desenvolvemos com você um conceito de segurança para a sua rede e infraestrutura. Entre em contato conosco!

Risco corporativo e criminalidade cibernética

Homem de óculos sentado na mesa, olha no monitor do computador e reflete ou lê

Atualmente, as empresas classificam em nível global os ataques cibernéticos como um risco corporativo importante, conforme pesquisa do barômetro 2020 da Allianz Risk. Os valores dos órgãos federais de segurança em tecnologia da informação (BSI) confirmam essa estimativa. Consequentemente, os hackers realizam ataques com cerca de 322 mil variantes de programas maliciosos diariamente! Nos últimos 12 meses, ocorreram nos horários de pico 470.000 ataques de hackers. Os criminosos cibernéticos aproveitam cada falha na infraestrutura de TI de forma cruel e cada crise apresenta uma oportunidade. Além disso, o impulso da digitalização desencadeado pela pandemia da COVID-19 amplia ainda mais as áreas de ataque da economia. Implicações: as empresas precisam de uma segurança de infraestrutura gerenciada para a segurança de informações e para resistir com a tríade da prevenção, detecção e reação. Você deve repensar até mesmo o seu conceito de segurança de TI: quando os funcionários puderem acessar os recursos da empresa de qualquer lugar, a segurança de TI deve ser onipresente e não se limitar apenas ao local da empresa.

Ajudando as empresas a proteger sua infraestrutura de TI

Nossos serviços de segurança gerenciados para a sua segurança de rede

No que se refere à segurança cibernética, o perímetro da empresa é o primeiro a colapsar para muitos e, com isso, medidas de prevenção como software de firewall, antivírus ou soluções AntiSpam. Isso é muito imediatista, pois a maioria das empresas tem atualmente uma infraestrutura descentralizada e usa nuvens públicas como AWS e Azure ou nuvens privadas. A proteção centralizada também não é suficiente. Com esses serviços, nós criamos uma proteção total para a sua rede.

Internet Protect Pro: navegando de forma tranquila

Vista de cima em uma mesa branca em um ambiente de escritório minimalista

Com a transformação para a nuvem, seus funcionários precisam de um acesso seguro à internet e aos serviços nela presentes, independentemente do lugar e do dispositivo. Para um acesso à nuvem seguro, nós oferecemos com a Internet Protect Pro uma solução padronizada de Software como Serviço. No pacote estão incluídas as seguintes soluções de segurança de TI:

  • Advanced Threat Detection
  • Filtro de conteúdo
  • Sandbox de nuvem
  • Antivírus e antispyware

A solução protege contra códigos maliciosos conhecidos e desconhecidos mediante solicitação, quando utilizada a criptografia SSL. Se necessário, a Telekom não apenas disponibiliza o pacote, mas também ajuda você na integração e na operação.

Serviços de Proteção de DDoS

Rede de fios com alfinetes fixados em um isopor branco

Um ataque DDoS pode causar grandes danos, paralisando rapidamente o seu acesso total à internet e, com isso, a conexão com os seus clientes, funcionários e serviços em nuvem. A boa notícia é que, como um dos maiores operadores de rede do mundo, nós impedimos ataques de DDoS diretamente na rede antes de se tornarem realidade. Além disso, você pode criar um escudo de proteção permanente no local, na frente da sua infraestrutura.

Proteção de APT

Dois homens em um escritório, um sentado em frente à tela do computador. O segundo olha por cima do ombro no trabalho

O modelo de negócios da sua empresa tem como base o conhecimento especializado? Então você é uma vítima potencial para Ameaças Persistentes Avançadas (APT). Basta um clique acidental em um download da web no computador (drive by download) ou abrir um anexo de um e-mail aparentemente insuspeito e um hacker já está na rede da empresa. As soluções de firewall e antivírus tradicionais não realizam esse tipo de proteção, pois verificam apenas a assinatura, mas não o conteúdo. Nós protegemos você com a APT Protect Pro contra os ataques direcionados e especializados e bloqueamos ransomware (trojan de criptografia) de forma efetiva.

O APT Protect Pro funciona dessa forma: um sistema de hardware e software (dispositivo) verifica – para a proteção dos seus dados confidenciais e do seu ambiente de TI – arquivos ou códigos automatizados, que são acessados por e-mail ou download. Para isso, o malware é executado e analisado em um tipo de bunker. As informações correspondentes são enviadas para listas de permissões e de proibições, aumentando a base do conhecimento das rotinas de verificação. Você pode obter o APT Protect Pro a partir da nuvem ou como uma solução local. Como última opção, nós podemos fazer um armazenamento dedicado em um centro de dados altamente seguro da T-Systems.

Proteção abrangente contra ataques cibernéticos conhecidos e desconhecidos:

  • Solução na nuvem ou no local
  • Modelo de detecção com base em máquinas virtuais
  • Verificação de todas as entradas provenientes de downloads da web e de e-mails
  • Três pacotes de serviços econômicos a partir da nuvem
  • Pacotes fixos no local para rendimento de dados, número de usuários e recursos

Proteção de e-mail

Jovem com óculos vermelhos e barba olha concentrado na tela do computador

De modo geral, os e-mails são a principal porta de entrada para ataques cibernéticos. Caso uma conta de e-mail seja invadida, isso prejudica a sua empresa e os dados confidenciais dos clientes e dos negócios. Nós ajudamos você com a proteção tradicional contra spam e contra vírus. Se combinar a proteção de e-mail com o APT Protection, você irá aumentar a sua defesa de forma significativa. Uma Sandbox protege as empresas contra formas de agressão desconhecidas.

Serviço de firewall gerenciado

Um homem digitando em um mini laptop enquanto olha para um monitor de computador grande em cima da mesa

De uma microempresa a uma empresa listada na bolsa, as nossas soluções de firewall gerenciadas oferecem proteção contra acesso não autorizado e segmentação de rede. Dessa forma, é possível gerenciar, por exemplo, firewalls locais e em nuvem com políticas unitárias em uma interface. Na variante local, os nossos especialistas em segurança de TI assumem o gerenciamento do firewall da aplicação no seu centro de dados ou integram o firewall em nossa plataforma própria localizada no nosso centro de dados altamente seguro. Nós monitoramos os seus sistemas 24 horas por dia, 7 dias por semana.

E se as suas equipes de segurança não tiverem tempo suficiente para se informar diariamente sobre novas ameaças na rede? E se o seu departamento de TI precisar de suporte em matéria de ataques de hackers? Nesse caso, a nossa Equipe de Resposta de Emergência Cibernética (CERT) pesquisa se há anomalias na internet e na própria rede. Para isso, os nossos especialistas analisam as fontes 24 horas por dia. O conhecimento consolidado proveniente de um sistema de alerta antecipado da empresa como Honeypots e a CERT da Telekom está incluído na nossa oferta de segurança e, principalmente, nos nossos serviços de firewall gerenciados.

Gateways web seguros

Visão de perto da linha do navegador sem endereço específico de rede

Os seus funcionários devem acessar a internet de forma tranquila, razão pela qual os recursos de filtro de conteúdo, Sandbox, proteção contra vírus e controle de acesso são indispensáveis. Independentemente de você desejar ter seu gateway da forma tradicional no seu centro de dados ou de você operar uma arquitetura de nuvem moderna, nós oferecemos soluções para as suas necessidades específicas.

Serviço de detecção e prevenção de intrusão (IDS/IPS)

Um homem de óculos se senta à mesa e olha para o seu laptop com a caneta na mão.

Um sistema de detecção e prevenção de intrusão (IDS/IPS) monitora a sua rede ou os componentes da sua rede. O objetivo é detectar violações de regras e ataques cibernéticos ao seu ambiente de TI e protegê-lo, em alguns casos, de forma automática. Nós oferecemos essa solução no local da sua infraestrutura ou como serviço de nuvem. Junto com o nosso SOC (Centro de Operações de Segurança), isso constitui parte de uma defesa cibernética ativa.

Consultoria

Uma empresária em pé mostra a tela de seu laptop para seu colega sentado

Nós não deixamos que você enfrente seus desafios sozinho, por isso os nossos especialistas te ajudam desde a análise de vulnerabilidades e arquitetura até a implementação e otimização das operações. Com os nossos serviços de consultoria, os seus funcionários ganham tempo para as suas atividades do dia a dia.

A ameaça para as redes cresce de modo constante

61%

dos funcionários trabalharam em regime de home office no 2º trimestre de 2020 em razão da pandemia.¹

42,6 milhões

ataques à Honeynet da Telekom em apenas um dia. ²

406 gigabit/s

correspondem à maior gama de ataques de DDoS no primeiro trimestre de 2020. Isso representa um aumento de 81% em comparação com o primeiro trimestre de 2019.³

46%

empresas satisfeitas com sua capacidade de detectar ameaças cibernéticas.⁴

¹Departamento de Pesquisa do Statista, agosto de 2020, ²Centro de Operações de Segurança da Telekom, setembro de 2020, ³BKA (Departamento Criminal alemão), Análise especial do crime cibernético em tempos de pandemia do coronavírus, setembro de 2020, ⁴Forrester Research/Palo Alto Networks, O estado das operações de segurança, 2020
Do you visit t-systems.com outside of Brazil? Visit the local website for more information and offers for your country.