
Defesa do Utilizador
Aumente a Defesa do Utilizador para Proteger a sua Empresa Contra Ataques Cibernéticos
O Secure IT™ Defesa do Utilizador foi adaptado para capacitar os seus colaboradores a tornarem-se a primeira linha de defesa contra os ataques cibernéticos. O serviço inclui uma formação abrangente pronta a ser implementada de conscientização de segurança cibernética, simulação de ataques de phishing para testar os conhecimentos do colaborador e ferramentas de inteligência da dark web em tempo real que caçam a fuga de credenciais dos utilizadores. Monitorize e meça o desempenho ao utilizar relatórios regulares de defesa do utilizador que mostram a postura geral quanto à segurança cibernética dos seus colaboradores.
Supere a Proteção Simples
Os nossos benefícios de valor acrescentado

INFORMAÇÃO DE SEGURANÇA E GESTÃO DE EVENTOS:
O nosso sistema SIEM utiliza uma aprendizagem automática sofisticada para determinar se está a ocorrer uma ameaça ao analisar os eventos de segurança no seu ambiente de modo a ser corrigido.

CENTRO DE OPERAÇÕES DE SEGURANÇA
Uma equipa composta por especialistas de segurança que travam em tempo real ameaças mais avançadas.

CENTRO DE OPERAÇÕES DE REDE
Uma equipa composta por agentes ao vivo que controlam todos os alertas de segurança na infraestrutura do nosso cliente, incluindo os que estão no sistema SIEM.
Formação de Segurança Cibernética
O nosso modelo de formação provado é um serviço contínuo que garante que todos os colaboradores novos e os já existentes se mantenham atualizados quanto às últimas tendências de ataques. Incuta as melhores práticas aos seus colaboradores de forma a ajudá-los a navegar num cenário de ameaças em constante mudança. Receba acesso a uma formação online gerida autonomamente de segurança cibernética do utilizador e materiais de referência. Controle facilmente os utilizadores que tenham concluído a formação e a sua avaliação.


Teste os seus colaboradores com uma simulação específica de phishing
Exponha os seus colaboradores às mais recentes armadilhas simuladas de phishing para ajudá-los a detetar e evitar este tipo de ameaças. Simule ameaças de phishing recorrentes ao escolher simplesmente entre mais de 1000 modelos já feitos que podem ser personalizados para grupos ou departamentos. Rastreie os resultados e reencaminhe os colaboradores para vídeos de formação de forma a reforçar as melhores práticas e melhorar os conhecimentos.
Detete Credenciais Comprometidas
O controlo proativo de dados de colaboradores roubados e comprometidos na dark web permite-nos detetar quando surge um problema e antes que ocorra uma grande violação. Ferramentas de deteção de ponta irão vasculhar a dark web para encontrar credenciais roubadas ou em fuga e emitirá um relatório quando estas forem detetadas. Se forem encontradas credenciais comprometidas, a nossa equipa irá ajudá-lo a compreender a gravidade do comprometimento e proporcionará recomendações para a sua correção.


Custo Completo e Fixo
Integre facilmente a nossa plataforma do produto ao seu ambiente atual. Iremos configurar todo o software, licenciamento, instalação e as operações necessárias à entrega dos serviços. Receba formações para o utilizador, simulação de phishing e a deteção de credenciais, tudo num só pacote por um custo fixo mensal.
Proteção de Riscos Digitais. Resolvido.
Obtenha uma proteção poderosa contra as atuais maiores ameaças de segurança cibernética ao escolher defender os seus sistemas e dados com as nossas soluções inovadoras de proteção de riscos digitais.
Benefícios Adicionais do Secure IT™ Defesa do Utilizador
MELHORE O SEU COMPORTAMENTO CIBERNÉTICO
TESTE OS COLABORADORES
PROTEJA AS CREDENCIAIS
ACOMPANHE OS RESULTADOS
FAÇA COM QUE OS COLABORADORES PARTICIPEM
MANTENHA-SE ATUALIZADO
Perguntas Frequentes
Como é que as credenciais roubadas ou expostas são encontradas na dark web?
O aspeto de controlo da solução da dark web tem como foco as ameaças cibernéticas que são específicas aos ambientes dos nossos clientes. Controlamos a dark web e o submundo dos hackers criminosos para exposição das credenciais dos nossos clientes a indivíduos mal-intencionados. Conseguimos realizá-lo ao procurar os domínios de e-mail de alto nível dos nossos clientes. Quando uma credencial é identificada, recolhemo-la. Enquanto recolhemos os dados de sites de hackers típicos, como o Pastebin, muitos dos nossos dados têm origem em sites que exigem credibilidade ou uma inscrição na comunidade de hackers para poder entrar. Para essa finalidade, controlamos mais de 500 canais distintos de IRC (Internet Relay Chat), 600,000 websites privados, 600 feeds do Twitter, e efetuamos diariamente 10,000 consultas refinadas.
Onde podemos encontrar esses dados comprometidos?
- Chat da Dark Web: dados comprometidos descobertos num IRC oculto;
- Site de Hackers: dados comprometidos expostos num site pirateado ou site de despejo de dados;
- Fórum de Roubo Oculto: dados comprometidos publicados num fórum ou comunidade de hackers;
- Fuga de Arquivo P2P: Fuga de dados comprometidos de um programa ou rede de partilha de arquivos Peer-to-Peer;
- Publicações em Redes Sociais: dados comprometidos publicados numa plataforma de rede social;
- Servidor C2/Malware: dados comprometidos recolhidos através de botnets ou num servidor de comando e controlo (C2).
Posso controlar contas de email pessoais que esteja comprometido?
Permitimos que até cinco endereços de e-mail pessoas por empresa sejam controlados, para além de todos os emails com o domínio da empresa.
Já temos a autenticação de dois fatores, porquê é que preciso deste serviço?
Embora a maioria dos serviços de internet precisem da autenticação de dois fatores (2FA), a força e a segurança variam. É fácil para os hackers contornar a implementação mais fraca intercetando códigos ou explorando sistemas de recuperação de contas. A maior parte dos problemas giram em volta do facto de que se violar qualquer coisa próxima ao login por autenticação de dois fatores (2FA) (processo de recuperação de conta, dispositivos confiáveis ou conta de operadora subjacente), os hackers entrarão no sistema de qualquer maneira. O ponto mais fraco para a 2FA é a operadora sem fios (que pode ser violada) e o dispositivo móvel (que pode ser hackeado).
As campanhas de phishing baseadas na região estão disponíveis?
Sim, existem campanhas regionais de phishing simuladas disponíveis e em várias línguas. Existem mais de 1000 modelos disponíveis com novos a serem adicionados todas as semanas para simular os tipos de ameaças mais recentes. Se um utilizador falhar o teste de simulação de phishing, será reencaminhado para a formação online. Há mais de 12 módulos disponíveis para ajudar a reforçar as melhores práticas e ajudá-los a evitar ataques de phishing no futuro. Estão disponíveis relatórios para cada parte da solução para fornecer insights à empresa sobre o comportamento do utilizador. Identifique tendências no desempenho do utilizador ao mesmo tempo que acompanha o seu progresso. Utilize estes dados para determinar as lacunas no conhecimento e estabelecer uma base para a melhoria.
Soluções Associadas

Manage IT™ Endpoint com Patches
Acabe com as interrupções de serviço ao gerir os seus endpoints informáticos e infraestruturas.

Consult IT™
Serviços profissionais concebidos e implementados por uma equipa de especialistas certificados.

Secure IT™ EDR
EDR Previne a ocorrência de ameaças a grande velocidade, em maior escala e com uma maior precisão possível.