VANTAGENS E BENEFÍCIOS
NIVA SECURITY SERVICES
Buscando agregar praticidade, velocidade e eficiência na rotina
de nossos clientes, fornecemos serviços avançados que incluem:
Produtos, implantação, monitoramento, suporte a incidentes e gerenciamento.

Simplificação do uso de tecnologias
avançadas e seu gerenciamento

Antecipação no tratamento de riscos
com análise preditiva

Flexibilidade e escalabilidade
frente a mudanças

Diminuição de riscos
da aquisição

Acesso a profissionais
especializados e certificados

Maior facilidade na
renovação da tecnologia

Relatórios
personalizados
AVALIAÇÃO DE
SEGURANÇA
Este serviço visa a identificação, a classificação e a recomendação de tratamentos de vulnerabilidades de aplicações e componentes de redes, minimizando a exploração, impacto e, se for o caso, a aceitação de risco dessas estruturas.
Análise estrutural através de Scanner de Vulnerabilidade:
- Avaliação de reputação de domínio e blacklist;
- Teste de aplicações sobre vulnerabilidades conhecidas;
- Teste de aplicações sobre configurações inseguras;
- Avaliação de segurança de credenciais;
- Checagem de brechas e vulnerabilidades na configuração de Firewall;
- Mapa de endereçamentos IP´s e avaliação topológica;
- Avaliação de Sistemas Operacionais e Versões de Softwares;
- Avaliação de exposição de vulnerabilidade;
- Recomendações de medidas apropriadas para classificação dos riscos;
- Inventário (levantamento de ativos e aplicações);
- Relatório de análise de Código CVE e métodos de exploração
PROTEÇÃO DA MARCA
THREAT INTELLIGENCE
O serviço de proteção da Marca provido pela plataforma Agility Threat Intelligence possui uma base de informações composta por fontes distintas, entre elas: feeds globais de segurança, deep e dark web, relatos em mídias sociais e monitoramento 24×7 nestes e em outros canais de informação, que visam antecipar ocorrências e municiar nossos clientes no bloqueio de ameaças.
Monitoramento e prevenção de ataques globais
- Melhorias nas operações de segurança
- Detecção de ataques e ameaças desconhecidas
- Identificação de vulnerabilidades e implementação de medidas de segurança
- Redução da exposição de dados sensíveis
- Evitar a paralisação dos negócios
- Redução do impacto dos incidentes
SERVIÇOS ESPECIALIZADOS
PARA PALO ALTO NETWORKS
Esse serviço contempla uma verificação completa das configurações existentes nos firewalls da Palo Alto Networks comparando com as melhores práticas recomendadas pelo fabricante, a apresentação dos problemas de configuração identificados e a correção das falhas de configurações nos equipamentos.
Análise de Melhores Práticas de Configurações de Equipamentos Palo Alto Networks
- Verificações das configurações das políticas de Segurança, PBF, Decriptografia, Autenticação e Proteção de DOS;
- Verificações dos objetos, perfis de Antivirus, Anti-Spyware, Vulnerability Protection, URL Filtering, File Blocking, Wildfire e DoS Protection;
- Verificações das configurações de network, zonas de segurança, Globalprotect, VPN IPSEC, interfaces de rede e zone protection;
- Verificações das configurações gerais do dispositivo, autenticação, logs, interface de gerência, HA, identificação de usuários, certificados, atualizações de segurança, versão do PAN-OS;
- Relatório de apresentação dos problemas de configuração detectados e sugestões de alterações;
- Execução das modificações nas configurações para as correções dos problemas encontrados;
- Instalação Física dos Equipamentos;
- Atualização e Licenciamento;
- Configurações de Gerenciamento;
- Configurações do HA;
- Configurações de Atualizações de Segurança;
- Configurações de Identificação de Usuários;
- Configurações de Rede, Zonas, Roteamento, DNS, NTP;
- Importação/Criação de Certificados Digitais;
- Configurações dos Perfis de Segurança (Antivirus, Anti-Spyware, Vulnerability Protection, URL Filtering, File Blocking, Wildfire)
- Migração de regras de segurança existentes;
- Migração de regras de NATs existentes;
- Configurações de VPN IPSEC;
- Configurações de VPN SSL;
- Configurações de QOS;
- Configurações de Decriptografia;
- Configuração de Captive Portal;
- Customização Básica das Páginas de Bloqueio e VPN SSL;
- Ativação da Solução;
- Operação Assistida;
- Aprimoramento de regras migradas para uso de Aplicações e Usuários de acordo com o tráfego analisado;
- Execução de Relatório de Melhores Práticas do Fabricante;
- Ajustes de configurações de acordo com o relatório de melhores práticas
SERVIÇOS ESPECIALIZADOS
PARA F5 NETWORKS
Esse serviço contempla uma verificação completa das configurações existentes dos diferentes módulos da F5 Networks que sejam utilizados pelo cliente, apresentando sugestões de melhorias de acordo com as melhores práticas, e a execução das configurações sugeridas.
Análise de Melhores Práticas de Configurações de Equipamentos F5 Networks
- Verificação/Atualização da base de GEO IP;
- Verificação/Atualização do TMOS;
- Verificação/Correção de Alertas do iHealth;
- Verificação das restrições de acesso à Gerência;
- Verificação de configurações de backup;
- Verificação de configurações dos Self-IPs;
- Verificações das configurações e utilização das funcionalidades de aceleração existentes nas aplicações. (Cache, Compressão, OneConnect);
- Verificações dos perfis TCP e HTTP;
- Verificações dos perfis de SSL Client e Server;
- Verificações dos métodos de balanceamento;
- Verificações dos monitores;
- Verificação de iRules que podem ser convertidas em LTM Policies;
- Verificação/Ajustes das LTM Policies;
- Verificações das configurações de DNSExpress;
- Verificações dos métodos de monitoramento dos links;
- Verificações dos métodos de balanceamento;
- Verificações das configurações de DNSSEC;
- Verificações das configurações de sincronismo de configurações (HA).
- Verificações gerais das políticas de segurança;
- Verificação das assinaturas habilitadas nas políticas de acordo com as tecnologias das aplicações;
- Verificação da codificação de linguagem das políticas de segurança de acordo com as aplicações;
- Análise de sugestões e aprendizado das políticas de segurança;
- Verificações das atualizações das assinaturas e método de atualização;
- Verificação das configurações de log dos eventos;
- Verificação da configuração de sincronismo das políticas (HA).
- Verificação da lógica de construção das políticas;
- Verificação dos métodos de autenticação das políticas;
- Verificação dos recursos disponibilizados em portal seguro;
- Verificação das configurações de VPN (Network Access);
Serviços de Instalação e Ativação dos produtos da F5 Networks
- Reunião de Kickoff;
- Levantamento de ambiente;
- Definição de cronograma;
- Análise de infraestrutura;
- Levantamento das configurações;
- Licenciamento das Plataformas;
- Configuração das instâncias;
- Configuração dos IPs de Gerenciamento;
- Configuração das Vlans;
- Configuração dos Self IPs;
- Importação dos Certificados SSL;
- Configuração de HA (ativo-Standby);
- Configuração do Profile HTTP;
- Configuração do Profile SSL;
- Configuração de Persistência;
- Configuração de LTM Policies;
- Configuração de iRules;
- Configuração dos Monitors;
- Configuração dos Pools de servidores;
- Configuração do Pool de Links;
- Configuração de até X Virtual Servers;
- Documentação.
Para a configuração do módulo Advanced WAF desenvolveremos as políticas em modo “Rapid Deployment” que cobrirão os ataques elencados pelo OWASP TOP 10:
- Levantamento das tecnologias utilizadas nas aplicações web;
- Configuração das políticas de prevenção contra Brute Force;
- Configuração de políticas de CWV;
- Configuração das políticas de prevenção contra Cross-Site Scripting;
- Configuração das políticas de prevenção contra SQL Injection;
- Configuração das políticas de prevenção contra Web Scraping;
- Configuração das políticas de prevenção contra Suspicious Browsers;
- Configuração de proteção contra Cookie Modification;
- Configuração de proteção contra Cookie Hijacking;
- Configuração de proteção contra CSRF;
- Configuração de proteção contra BOT Layer 7;
- Configuração de Proteção contra DoS L7;
- Configuração do sincronismo das políticas de segurança (HA);
- Análise inicial das sugestões de aprendizagem (7 dias);
- Alteração das políticas de segurança para modo de bloqueio.
- Configuração do portal seguro de aplicações;
- Configuração do segundo fator de autenticação (OTP ou Google Authenticator);
- Configurações de conexões RDP;
- Configuração de VPN Client-to-Site;
- Configurações de aplicações WEB;
- Customização básica do portal;
- Configuração dos Datacenters;
- Configuração dos links;
- Configuração dos servers;
- Configuração dos pools;
- Configuração dos virtual servers;
- Configuração dos Wide IPs;
- Importação das zonas existentes;
- Configuração do sincronismo de zonas DNS (HA);
- Configuração de DNSSEC;
- Configuração das zonas DNS EXPRESS;
SERVIÇOS ESPECIALIZADOS
PARA FORESCOUT
Nosso serviço especializado para plataforma Forescout oferece uma visão consolidada de todos os dispositivos conectados à rede. Objetiva o status de conformidade e a composição de políticas de segurança no uso da infraestrutura tecnológica do negócio, permitindo a orquestração de ações e respostas rápidas às ameaças e incidentes de segurança. Buscamos automatizar e controlar as políticas, oferecendo um panorama completo do acesso aos recursos, possibilitando a localização e correção de falhas dos dispositivos presentes na rede.
Análise de Melhores Práticas de Configurações de Produtos Forescout
- Reunião de Kickoff;
- Levantamento de ambiente;
- Definição de cronograma;
- Análise de infraestrutura;
- Desenho da arquitetura;
- Construção do ambiente;
- Levantamento do escopo (Visibilidade, controle, Guests, etc);
- Levantamento das configurações;
- Instalação;
- Configuração;
- Atualização do software (caso necessário);
- Configuração inicial: Hostname, Usuário e senha, NTP, DNS;
- Configuração das interfaces;
- Configuração dos segmentos;
- Configuração dos grupos;
- Cadastro dos switches e controllers;
- Configuração do plugin HPS;
- Configuração do plugin DNS;
- Integração com Servidor de autenticação;
- Construção das políticas de visibilidade, controle e compliance;
- Configuração dos módulos de integração estendidos (se existente);
- Construção das políticas com uso de integração (se existente);
- Configuração de cluster de alta disponibilidade (se existente);
- Configuração dos perfis de acesso a console do Forescout;
- Validação e teste;
- Disponibilização em Produção;
- Documentação;
Serviços de Instalação e Ativação dos produtos da Forescout
- Verificação/Atualização de software do Forescout;
- Verificação/Atualização dos Plugins;
- Verificação da configuração básica dos Plugins de acordo com as melhores práticas da Forescout;
- Verificação da estrutura de Segmentos;
- Verificação da estrutura de Grupos;
- Verificação da comunicação com os switches configurados;
- Verificação das políticas existentes de acordo com as melhores práticas da Forescout;
- Verificação das configurações de módulos de integração estendidos (se existente);
- Verificação das configurações de alta disponibilidade (se existente);
- Verificação dos perfis de acesso a console do Forescout;
- Verificação de dispositivos não classificados;
- Verificação das ações configuradas nas políticas;
- Verificação das configurações de envio de logs;
- Verificação das configurações de envio de email;