Secure IT icon

Defesa do Utilizador​

Aumente a Defesa do Utilizador para Proteger a sua Empresa Contra Ataques Cibernéticos

O Secure IT™ Defesa do Utilizador foi adaptado para capacitar os seus colaboradores a tornarem-se a primeira linha de defesa contra os ataques cibernéticos. O serviço inclui uma formação abrangente pronta a ser implementada de conscientização de segurança cibernética, simulação de ataques de phishing para testar os conhecimentos do colaborador e ferramentas de inteligência da dark web em tempo real que caçam a fuga de credenciais dos utilizadores. Monitorize e meça o desempenho ao utilizar relatórios regulares de defesa do utilizador que mostram a postura geral quanto à segurança cibernética dos seus colaboradores.

Supere a Proteção Simples

Os nossos benefícios de valor acrescentado

SIEM

INFORMAÇÃO DE SEGURANÇA E GESTÃO DE EVENTOS:
O nosso sistema SIEM utiliza uma aprendizagem automática sofisticada para determinar se está a ocorrer uma ameaça ao analisar os eventos de segurança no seu ambiente de modo a ser corrigido.

Containment

CENTRO DE OPERAÇÕES DE SEGURANÇA
Uma equipa composta por especialistas de segurança que travam em tempo real ameaças mais avançadas.

NOC

CENTRO DE OPERAÇÕES DE REDE
Uma equipa composta por agentes ao vivo que controlam todos os alertas de segurança na infraestrutura do nosso cliente, incluindo os que estão no sistema SIEM.

Formação de Segurança Cibernética

O nosso modelo de formação provado é um serviço contínuo que garante que todos os colaboradores novos e os já existentes se mantenham atualizados quanto às últimas tendências de ataques. Incuta as melhores práticas aos seus colaboradores de forma a ajudá-los a navegar num cenário de ameaças em constante mudança. Receba acesso a uma formação online gerida autonomamente de segurança cibernética do utilizador e materiais de referência. Controle facilmente os utilizadores que tenham concluído a formação e a sua avaliação.

group of mature adult students in class working
q a or questions and answers concept selective

Teste os seus colaboradores com uma simulação específica de phishing

Exponha os seus colaboradores às mais recentes armadilhas simuladas de phishing para ajudá-los a detetar e evitar este tipo de ameaças. Simule ameaças de phishing recorrentes ao escolher simplesmente entre mais de 1000 modelos já feitos que podem ser personalizados para grupos ou departamentos. Rastreie os resultados e reencaminhe os colaboradores para vídeos de formação de forma a reforçar as melhores práticas e melhorar os conhecimentos.

Detete Credenciais Comprometidas

O controlo proativo de dados de colaboradores roubados e comprometidos na dark web permite-nos detetar quando surge um problema e antes que ocorra uma grande violação. Ferramentas de deteção de ponta irão vasculhar a dark web para encontrar credenciais roubadas ou em fuga e emitirá um relatório quando estas forem detetadas. Se forem encontradas credenciais comprometidas, a nossa equipa irá ajudá-lo a compreender a gravidade do comprometimento e proporcionará recomendações para a sua correção.

mobile phone in female hands with screen showing alert
man use calculators and documents that calculate

Custo Completo e Fixo

Integre facilmente a nossa plataforma do produto ao seu ambiente atual. Iremos configurar todo o software, licenciamento, instalação e as operações necessárias à entrega dos serviços. Receba formações para o utilizador, simulação de phishing e a deteção de credenciais, tudo num só pacote por um custo fixo mensal.

Proteção de Riscos Digitais. Resolvido.

Obtenha uma proteção poderosa contra as atuais maiores ameaças de segurança cibernética ao escolher defender os seus sistemas e dados com as nossas soluções inovadoras de proteção de riscos digitais.

Benefícios Adicionais do Secure IT™ Defesa do Utilizador

MELHORE O SEU COMPORTAMENTO CIBERNÉTICO

Motive os seus colaboradores a melhorarem os seus hábitos cibernéticos com testes de phishing programados que podem ser repartidos entre os utilizadores para reduzir a deteção de grupos.

TESTE OS COLABORADORES

Teste os conhecimentos cibernéticos dos seus colaboradores e ajude-os a ganhar as competências cibernéticas de que precisam para protegerem-se a si próprios e à empresa.

PROTEJA AS CREDENCIAIS

Detete credenciais roubadas na dark web em tempo real para que possa agir antes que sejam usadas de forma maliciosa pelos atores de ameças.

ACOMPANHE OS RESULTADOS

Receba um relatório mensal das credenciais em fuga, o estado da formação cibernética e os resultados das atividades simuladas de phishing.

FAÇA COM QUE OS COLABORADORES PARTICIPEM

Os nossos vídeos de formação são curtos, de fácil compreensão e terminam com um questionário online para verificar os conhecimentos de um colaborador durante o conteúdo da formação.

MANTENHA-SE ATUALIZADO

Os temas da formação e os modelos de simulação de phishing são atualizados consistentemente para refletir o cenário de ameaças cibernéticas mais recente e as ameaças de phishing específicas.

Perguntas Frequentes

Como é que as credenciais roubadas ou expostas são encontradas na dark web?

O aspeto de controlo da solução da dark web tem como foco as ameaças cibernéticas que são específicas aos ambientes dos nossos clientes. Controlamos a dark web e o submundo dos hackers criminosos para exposição das credenciais dos nossos clientes a indivíduos mal-intencionados. Conseguimos realizá-lo ao procurar os domínios de e-mail de alto nível dos nossos clientes. Quando uma credencial é identificada, recolhemo-la. Enquanto recolhemos os dados de sites de hackers típicos, como o Pastebin, muitos dos nossos dados têm origem em sites que exigem credibilidade ou uma inscrição na comunidade de hackers para poder entrar. Para essa finalidade, controlamos mais de 500 canais distintos de IRC (Internet Relay Chat), 600,000 websites privados, 600 feeds do Twitter, e efetuamos diariamente 10,000 consultas refinadas.

Onde podemos encontrar esses dados comprometidos?

  • Chat da Dark Web: dados comprometidos descobertos num IRC oculto;
  • Site de Hackers: dados comprometidos expostos num site pirateado ou site de despejo de dados;
  • Fórum de Roubo Oculto: dados comprometidos publicados num fórum ou comunidade de hackers;
  • Fuga de Arquivo P2P: Fuga de dados comprometidos de um programa ou rede de partilha de arquivos Peer-to-Peer; 
  • Publicações em Redes Sociais: dados comprometidos publicados numa plataforma de rede social;
  • Servidor C2/Malware: dados comprometidos recolhidos através de botnets ou num servidor de comando e controlo (C2).

Posso controlar contas de email pessoais que esteja comprometido?

Permitimos que até cinco endereços de e-mail pessoas por empresa sejam controlados, para além de todos os emails com o domínio da empresa.

Já temos a autenticação de dois fatores, porquê é que preciso deste serviço?

Embora a maioria dos serviços de internet precisem da autenticação de dois fatores (2FA), a força e a segurança variam. É fácil para os hackers contornar a implementação mais fraca intercetando códigos ou explorando sistemas de recuperação de contas. A maior parte dos problemas giram em volta do facto de que se violar qualquer coisa próxima ao login por autenticação de dois fatores (2FA) (processo de recuperação de conta, dispositivos confiáveis ou conta de operadora subjacente), os hackers entrarão no sistema de qualquer maneira. O ponto mais fraco para a 2FA é a operadora sem fios (que pode ser violada) e o dispositivo móvel (que pode ser hackeado).

As campanhas de phishing baseadas na região estão disponíveis?

Sim, existem campanhas regionais de phishing simuladas disponíveis e em várias línguas. Existem mais de 1000 modelos disponíveis com novos a serem adicionados todas as semanas para simular os tipos de ameaças mais recentes. Se um utilizador falhar o teste de simulação de phishing, será reencaminhado para a formação online. Há mais de 12 módulos disponíveis para ajudar a reforçar as melhores práticas e ajudá-los a evitar ataques de phishing no futuro. Estão disponíveis relatórios para cada parte da solução para fornecer insights à empresa sobre o comportamento do utilizador. Identifique tendências no desempenho do utilizador ao mesmo tempo que acompanha o seu progresso. Utilize estes dados para determinar as lacunas no conhecimento e estabelecer uma base para a melhoria.

Soluções Associadas

Monitoring and Management Solutions Icon

Manage IT™ Endpoint com Patches

Acabe com as interrupções de serviço ao gerir os seus endpoints informáticos e infraestruturas.

Mail Security Icon

Consult IT™

Serviços profissionais concebidos e implementados por uma equipa de especialistas certificados.

Endpoint Detection and Response Icon

Secure IT EDR

EDR Previne a ocorrência de ameaças a grande velocidade, em maior escala e com uma maior precisão possível.

Soluções para fazer crescer o seu negócio

Podemos ajudá-lo através do nosso portfólio de soluções extensivo. 

Soluções de Segurança Cibernética

Resposta a Incidentes Cibernéticos
Deteção e Resposta de Endpoint (EDR)
Deteção e Resposta Estendida (XDR)
Segurança de Firewall
Segurança de E-mail
Serviços de Teste de Penetração
Avaliação da Linha de Base de Segurança
Defesa do Utilizador
Resposta da Deteção de Vulnerabilidade (VDR)
Segurança da Rede Wi-Fi

Soluções de Backup e Recuperação

Backup Híbrido
Backup Empresarial
Arquivo de E-mails

Soluções para Nuvem Pública e Privada

Gestão e Controlo do Azure
Administração do Microsoft 365
Nuvem Privada
Microsoft CSP

Soluções de Helpdesk e de Serviços em Campo

Soluções de Gestão e Monitorização

Soluções de Serviços Profissionais e de Consultoria

Soluções de Manutenção de Hardware

Serviços de Gestão Aplicacional

Telco Industry Solutions

AI Business Solutions

O seu parceiro na transformação digital

Ajudamos a próxima geração de MSP e de fornecedores de soluções informáticas a transformar e a crescer

businessmans handshake

Visão Geral da Parceria

O programa de parceiros da Jolera oferece flexibilidade conforme as suas condições. Passámos mais de duas décadas a construir parcerias premiadas e de qualidade, e soluções completas para clientes finais.

progress

Programa de Parceiros

A Jolera tem três programas de parceria à sua escolha: Select, Preferred e Premier.

Saiba mais sobre nós e sobre o legado que criámos

Na Jolera, tratamos cada parceiro MSP com um cuidado especial. Com mais de 20 anos de experiência informática, oferecemos as necessidades de uma cloud com a mais recente tecnologia para navegar, segurança, endpoint e armazenamento.

vintage pocket watch vintage background concept

Sobre nós

A Jolera é amplamente reconhecida por ser um líder global de serviços geridos. Começámos há mais de 20 anos e desde então temos estado à frente da inovação de serviços geridos.

progress

Os nossos colaboradores

Como fornecedora de serviços, o nosso objetivo principal é fazer o cliente feliz. Para atingir esse objetivo, precisamos de pessoas felizes a trabalhar connosco – Os nossos colaboradores são a nossa maior qualidade. 

progress

Os nossos líderes

Somos orientados para o desempenho por essência - unindo a melhor tecnologia de alta qualidade e a experiência líder da indústria com procedimentos pragmáticos concebidos para entregar resultados. 

Conheça os nossos líderes!