L4S e Magllan – Um novo conceito em Cibersegurança

L4S e Magllan Absolute Security – Um novo conceito em Cibersegurança

 

 

 

A L4S Segurança da Informação e a empresa Israelense Magllan Absolute Security, se unem para trazer um novo conceito em Cibersegurança para o Brasil.

Em Israel, a proteção cibernética é praticada há mais de 25 anos. Muitas tecnologias e metodologias foram desenvolvidas para resistir à constante ameaça que o Estado de Israel enfrenta, devido à sua localização numa “região difícil” no Oriente Médio.

Desde a sua fundação em 2001, a MAGLLAN foi incluída na lista de fornecedores autorizados pelo Ministério da Defesa de Israel (IMOD). A empresa possui uma Licença de Exportação de Defesa emitida pela Agência de Controle de Exportação de Defesa do Governo de Israel (IMOD / DECA).

Atualmente, os clientes da MAGLLAN incluem organizações de segurança militar e privada, agências de inteligência civis e policiais, autoridades governamentais e municipais, empresas e corporações, em todo o mundo. A equipe multidisciplinar da MAGLLAN é formada por ex-membros e funcionários de unidades militares de elite, segurança, policiais e agencias antiterrorismo.

A MAGLLAN tem um relacionamento de longa data com as principais indústrias de defesa de Israel, para que possam sempre avaliar e implementar as mais recentes e avançadas tecnologias de defesa.

Com mais de 25 anos de experiência e um excelente histórico, a MAGLLAN está posicionada e qualificada de maneira única para ajudar a identificar, analisar e resolver todas as preocupações de segurança imagináveis.

Nossas soluções

A união entre a L4S e a Magllan, tem por objetivo trazer ao Brasil uma nova visão de enfrentamento à ataques cibernéticos, ciberterrorismo e guerra cibernética, com foco em uma segurança sistêmica, baseando-se em um modelo com dois elementos principais:

1. Tecnologias cibernéticas em alta performance;
2. A capacidade de combinar várias tecnologias e a coordenação entre elas.

Esses dois elementos, são os componentes necessários para a construção de um sistema de defesa eficaz, implementado com sucesso em Israel. A boa notícia é que várias partes são modulares e, portanto, qualquer empresa ou qualquer organização podem construir para si o escudo de proteção que melhor se adapta a elas.

Circuitos de Defesa Cibernética

Abaixo está uma breve descrição das tecnologias disponíveis e sua localização dentro de cinco circuitos integrados de segurança, todos fáceis de implementar, além de trazer benefícios imediatos:

Circuito 0 – Análise da própria informação que flui no sistema, tanto em sistemas de informação clássicos e avançados quanto em máquinas industriais, carros, etc.

Circuito 1 e Circuito 2 – Circuitos de proteção física e lógica combinados para bloquear a entrada de vírus, cavalos de Troia, intrusos humanos e muito mais. Os circuitos são integrados para detectar e prevenir ataques sofisticados e também levam em consideração que todo dispositivo físico de segurança, como uma câmera, é operado por um sistema de controle informatizado e transmite dados informatizados.

Circuito 3 – Inteligência interna e externa, tanto de dentro da organização quanto da análise de ameaças externas relevantes.

Circuito 4 – O circuito de supervisão e controle, testes para identificar a força (capacidade) da defesa, tanto por meio de ataques habilidosos externos tentando encontrar brechas no sistema, quanto por meio de verificação interna sobre a qualidade da proteção.

A seguir está uma descrição de algumas das tecnologias por circuito:

• Mediação que identifica ataques que ocorreram no passado ou estão ocorrendo em tempo real, mesmo que sejam bem disfarçados ou realizados em ritmo muito lento. O que não permite a descoberta em sistemas padrão.
• Software que protege dispositivos finais de qualquer tipo e impede qualquer modificação do firmware. Exemplos de dispositivos protegidos são medidores inteligentes para redes de água, eletricidade e gás, de fato, qualquer ativo que contenha uma unidade de memória flash.

• O software de reconhecimento facial, o melhor do gênero no mundo, é capaz de reconhecer rostos no escuro, reconhecer rostos cobertos com uma máscara facial e de vários ângulos.

• Software para proteção de servidores e tráfego interno dentro de data centers, entre centenas de milhares de servidores e proteção contra a disseminação de ransomware ao criar uma micro segmentação eficiente e correta, usando a tecnologia Zero Trust, e criando a capacidade de compreensão dos operadores do centro do que está acontecendo.

• Sistema não removível para realizar o controle e detecção de ataques em sistemas industriais, geradores, bombas, sistemas de gestão predial e muito mais. O sistema analisa os sinais elétricos no Nível-0 sem usar informações do sistema computacional existente na organização.

• Software para análise de vídeo em tempo real e compreensão do que está acontecendo no vídeo. Ajuda centros de segurança, cidades seguras, cidades inteligentes e outros usuários a operar milhares de câmeras e sistemas de vídeo com mão de obra limitada.
• Software para coletar e analisar informações visíveis e conduzir investigações digitais detalhadas sobre crimes, contrabando, conteúdo de contêineres, pessoas suspeitas e muito mais. As respostas são recebidas rapidamente e auxiliam as autoridades policiais, alfandegárias, pessoal de recrutamento a melhorar suas operações e, em um número crucial de casos, constituem a principal ferramenta para obter o resultado necessário.

• Software que analisa as informações dos sistemas de backup, recuperação de desastres e continuidade operacional das empresas e produz informações em tempo real sobre a prontidão dos sistemas. Muito eficiente e economiza tempo no cumprimento de requisitos regulatórios em bancos, empresas financeiras, empresas de manufatura e outros.
• Software que realiza a validação de todos os sistemas de proteção realizando tentativas de intrusão pelos métodos mais sofisticados e de forma automática, sem que nenhuma instalação dentro do sistema seja efetuada. Executa ataques reais, mas claro que sob o controle total da empresa sob investigação.

Conheça mais algumas de nossas soluções:

O CEWC fornece vigilância 24 horas do ciberespaço de um cliente para obter uma percepção situacional, em tempo real, do nível de segurança cibernética, Incidentes de segurança e informações de aviso prévio são imediata e automaticamente divulgados às agências e órgãos relevantes.

A CEWC opera como um centro que monitora redes locais e nacionais de ICT, sistemas de controle industrial, OT e protocolos proprietários de comunicação.

A solução suporta ainda uma arquitetura SOC-of-SOC, uma abordagem que fornece resposta setorial, regional e nacional a incidentes, mitigação de incidentes, análise de ameaças em um ambiente de consciência situacional.

O resultado é uma metodologia centrada no cliente para operações cibernéticas.
Monitoramento e rastreamento de rede de TI e OT para detectar potenciais ameaças.
Coleta de dados em várias redes; com base em uma estrutura de big data e machine learning. A correlação dos dados é feita em tempo real para determinar e classificar a ameaça.
Estrutura independente e orquestrada de última geração para análise forense e de malware
Consciência situacional com abrangência setorial, regional e nacional customizada as solicitações dos clientes.
Treinamento multidisciplinar com base em um intervalo cibernético / simulador e um rico currículo de cursos e exercícios.
Feeds personalizados para regiões, setores e cenários de ameaças específicos.
Pesquisa e desenvolvimento contínuos, em parceria com os principais parceiros de tecnologia de segurança e associados a consórcios globais de segurança para garantir suporte e inovação no combate as ameaças cibernéticas globais em constante evolução.

 

 

Compartilhe no WhatsApp
Desenvolvido por Across | Política de Privacidade