Logos
Os seus termos de pesquisa:
Top
 

E-commerce

Harpoon Cyber Risk Monitoring

REF: harpoon.std-115

3601,650

O Harpoon Cyber Risk Monitoring (Vulnerability Management), é um sistema que realiza de forma automática testes e análises internas a toda a infraestrutura digital duma Instituição, para a deteção diária de CVEs (vulnerabilidades conhecidas ao nível da Cibersegurança), identificando ciber-riscos que ameaçam diretamente o negócio.

Descrição

Na sua execução, é feita uma análise a todo o software e Firmware instalado nos equipamentos, recorrendo a algoritmos de identificação unívoca de software desenvolvido internamente e a uma Base de Conhecimento que contém mais de 800 fontes que são acedidas quer ao nível da Internet quer da DeepWeb. É produzido um relatório diário com as vulnerabilidades encontradas e respetivas formas de mitigação oficiais, que pode ser indexado de quatro perspetivas: (i) por equipamento; (ii) por software; (iii) por vulnerabilidade; (iv) por segmento de rede. Além do relatório é disponibilizada uma API que permite a exportação dos dados em formato JSON ou CSV para a integração com outras aplicações, por forma a agilizar a divisão de tarefas de mitigação ao nível operacional, permitindo à equipa técnica aceder apenas à informação necessária correspondente à sua área de intervenção. O Harpoon, permite ainda uma visualização de leitura imediata em formato gráfico num DashBoard do estado de situação atual da infraestrutura digital abrangida, evitando assim a necessidade de recorrer aos relatórios para se inteirar das vulnerabilidades existentes. Desta forma, teremos toda a informação com vários níveis de detalhe das vulnerabilidades que poderão afetar os equipamentos, e assim tomar as medidas necessárias para mitigar o potencial risco de um ciberataque. Este produto faz uma abordagem proactiva ao nível de segurança de um sistema e garante a sua contínua análise e avaliação de ciber-riscos. 

Características do produto:

 

  • Licenciamento pelo número total de hosts pelo período de 1 (um) ano;  
  • Inclui a transferência de conhecimento ao nível técnico, à equipa de Cibersegurança e administração de redes; 
  • O sistema não têm qualquer tipo de impacto negativo na infraestrutura, quer ao nível de largura de banda da rede, quer ao nível do processamento de endpoints e servidores; 
  • Faz prova que consegue identificar e enumerar diariamente todas as vulnerabilidades conhecidas para todos os programas, e softwares instalados em: Network Assets; servidores com base em Microsoft e Linux; endpoints com base em Windows, Linux, MacOS e outros; smartphones, tablets, PDAs ou outros dispositivos móveis com base em Android, iOS e WinCE. Sendo parametrizável por: IPs Addresses, equipamentos, segmentos de rede, vulnerabilidades e softwares; 
  • Não existe comunicação direta entre a Internet e o dispositivo, máquina virtual, ou servidor onde ficará alojada toda a informação gerada, e que seja resultante da avaliação das vulnerabilidades com impacto para proteção de dados, e exposição a ciber-riscos; 
  • Toda a informação física lógica e digital gerada obedece às políticas de proteção de dados e segurança interna, e em nenhuma circunstância essa informação é alojada e/ou transferida para fora da infraestrutura do Cliente; 
  • Toda a informação lógica e digital gerada é cifrada por forma a evitar qualquer tipo de acesso, mesmo que este seja realizado através de técnicas forenses; 
  • A monitorização e gestão de vulnerabilidades e Exploits identificados, é realizada através de um dashboard com a visualização dos resultados diários, e evolução história dos acontecimentos. Permite a apresentação de ciber-riscos fora da infraestrutura interna, e que surjam em pontos de rede geograficamente próximos. Pode ainda ser configurado para apresentar notícias atualizadas de ciber-riscos com interesse relevante; 
  • As notificações de incidentes e vulnerabilidades detetadas, poderão ser geridas e parametrizadas por tipo de vulnerabilidades, e/ou equipamentos, com o envio automático da notificação por email e/ou telemóvel; 
  • Integração da informação com outras ferramentas de uso interno do Cliente através de uma API; 
  • Realiza Pentests internos automáticos, sendo que estes possibilitam a análise nas perspetivas dos equipamentos, dos segmentos de rede, dos softwares, e das vulnerabilidades; 
  • Permite uma monitorização da rede por forma a identificar ataques desde a sua fase preparatória, alertando a probabilidade de um tipo de ataque estar a ocorrer na infraestrutura do Cliente; 
  • Além da deteção das vulnerabilidades conhecidas, permite ainda conhecer os zero days (novas vulnerabilidades não documentadas) que possam vir a afetar a infraestrutura; 
  • Além da análise às ligações de rede e dos serviços em execução em cada um dos hosts, é também executada uma avaliação de risco aos hosts adjacentes no mesmo segmento de rede, conseguindo-se assim detetar possíveis vetores de ataque críticos; 
  • Permite a identificação e bloqueio de ataques de Ransomware, e a monitorização da existência de Malware nos programas instalados em todos os hosts.