Secure IT icon

DETEÇÃO DE RESPOSTA ESTENDIDA (XDR)

Secure IT icon

DETEÇÃO DE RESPOSTA ESTENDIDA (XDR)

Visibilidade contínua de ameaças com deteção e resposta em tempo real

O Secure IT™ XDR foi criado para satisfazer os rigorosos requisitos dos seguros de proteção cibernética, para que a sua empresa possa obter as melhores coberturas disponíveis. O XDR disponibiliza um serviço otimizado de deteção e resposta a ameaças que se estende às ferramentas de segurança e empresariais.

Ao contrário das abordagens antigas do SIEM e da maioria das plataformas de análise de segurança atuais, a nossa plataforma XDR é construída com base em várias disciplinas de segurança. Permitindo assim unificar todos os seus serviços de segurança, a fim de proporcionar aos nossos analistas maior visibilidade e capacidade de deteção em tempo real, bem como a possibilidade de efetuarem um trabalho de correlação, investigação e resposta de alto nível.

XDR video thumbnail

Proteção holística contra ataques cibernéticos

Os componentes que integram a nossa plataforma de deteção e resposta alargada são fornecidos por líderes globais do setor em cada disciplina de segurança.

Estas ferramentas foram integradas de forma cuidadosa e são monitorizadas em tempo real pelos nossos agentes de segurança, no nosso Centro Global de Informações e Resposta a Ameaças.

Secure IT XDR

A nossa solução XDR

Detect

EXTENDED DETECTION AND RESPONSE (XDR)

A nossa plataforma é capaz de ingerir dados não estruturados e fornecer contexto, enriquecendo ainda mais os dados, que são depois enviados para o nosso GIRC.

Investigation

ENDPOINT DETECTION AND RESPONSE (EDR)

Oferece proteção diferenciada para os terminais, ao prevenir, detetar e agir contra as ameaças cibernéticas em constante evolução, possibilitando uma recuperação rápida em caso de exploração.

Containment

VULNERABILITY DETECTION RESPONSE (VDR)

Com tecnologia da Qualys, a VDR estabelece a fundação de cibersegurança que os ambientes híbridos, dinâmicos e distribuídos das infraestruturas de TI exigem.

Remediation

CYBER INCIDENT RESPONSE (CIR)

Com esta solução prestamos assistência remota rápida à sua empresa, através da nossa equipa global de especialistas de resposta a incidentes cibernéticos e analistas de ameaças.

NOC

AZURE SENTINEL ACCELERATOR

Serviço de consultoria concebido para ajudar a sua organização a implementar rapidamente o serviço de SIEM avançado da Azure.

Plataforma integrada de deteção e resposta

A nossa plataforma XDR é totalmente gerida e integrada com os melhores produtos de segurança, serviços e feeds de informação sobre ameaças do setor, para garantir a proteção dos ambientes.

screen-with-cyber-threats
ai-cybersecurity

IA adaptável avançada + machine learning

Prepare cada terminal e volume de trabalho – independentemente da sua localização ou conetividade – para responder de forma inteligente às ameaças cibernéticas, com IA avançada e machine learning.

Deteção real e resposta

Um verdadeiro serviço de vigilância e investigação por especialistas de cibersegurança, que analisam os dados das ameaças em tempo real através do nosso Centro de Informações Globais sobre Ameaças.

hacker
cybersecurity-professional

Informações sobre ameaças e medidas de remediação orientadas

Visibilidade completa da superfície do seu ciberataque, com informações sobre as ameaças, a fim de responder às mesmas e trava-las, com a nossa equipa global de especialistas.

Conformidade

 

Embora a indústria de seguros compreenda a melhor forma de segurar as empresas contra os riscos cibernéticos, os prémios continuarão a aumentar e a extensão de cobertura oferecida poderá diminuir, ou exigir mais investimento em cibersegurança por parte das organizações que pretenderem contratar e manter uma apólice. A nossa solução Secure IT™ Extended Detection and Response (XDR) foi parcialmente concebida a pensar nisso. A nossa experiência de trabalho com tecnologias avançadas de segurança e empresas de seguros de proteção cibernética ajudou-nos a desenvolver um produto que satisfaz e excede os requisitos da maioria das companhias de seguros e apólices.

 

stamp

Regulamentos

policy

Políticas

requirement

Requisitos

standard

Normas

rules

Regras

Planos de Produtos

Ajudamo-lo a selecionar o plano mais apropriado às suas necessidades

 

 

PADRÃO

 

 

AVANÇADO

 

Monitorização contínua 24/7/365

Suporte em direto do engenheiro de segurança cibernética 24/7/365

Deteção de ameaças sempre ativa

Suporte permanente em caso de perturbação por ameaças e apoio à contenção

Inteligência artificial e machine learning para detetar/travar ameaças em poucos segundos

Deteção rápida e automatizada de anomalias

Possibilidade de escalonamento, sem qualquer obrigação de comprar hardware ou software

Deteção de ataques desconhecidos através de análise comportamental

Verdadeiras investigações rápidas conduzidas por seres humanos

Modelos públicos de proteção contra ameaças de segurança na nuvem e híbridas

Escalonamentos detalhados, com recomendações de análise e segurança

Fornecido através de um só ponto de entrega, via Jolera SaaS

Análises de negócio e planeamento estratégico de melhoria contínua

Acesso ao Centro Global de Informações e Resposta a Ameaças 24/7/365

Plataforma única de integração automatizada para proporcionar visibilidade total

Cyber Incident Response – sem pré-pagamento (CIR) *

Vulnerability Detection and Response (VDR)

Endpoint Detection and Response (EDR)

Plataforma Secure IT™ Azure Sentinel Accelerator

* Aplicam-se as condições. Para obter mais informações, fale com o seu gestor de conta ou leia o Contrato de Serviço.

 
 
PADRÃO

 

AVANÇADO
Monitorização contínua 24/7/365
Suporte em direto do engenheiro de segurança cibernética 24/7/365
Deteção de ameaças sempre ativa
Suporte permanente em caso de perturbação por ameaças e apoio à contenção
Inteligência artificial e machine learning para detetar/travar ameaças em poucos segundos
Deteção rápida e automatizada de anomalias
Possibilidade de escalonamento, sem qualquer obrigação de comprar hardware ou software
Deteção de ataques desconhecidos através de análise comportamental
Verdadeiras investigações rápidas conduzidas por seres humanos
Modelos públicos de proteção contra ameaças de segurança na nuvem e híbridas
Escalonamentos detalhados, com recomendações de análise e segurança
Fornecido através de um só ponto de entrega, via Jolera SaaS
Análises de negócio e planeamento estratégico de melhoria contínua
Acesso ao Centro Global de Informações e Resposta a Ameaças 24/7/365
Plataforma única de integração automatizada para proporcionar visibilidade total
Cyber Incident Response – sem pré-pagamento (CIR) *
Vulnerability Detection and Response (VDR)
Endpoint Detection and Response (EDR)
Plataforma Secure IT™ Azure Sentinel Accelerator

Perguntas Frequentes

Em que é que esta solução se difere de um antivírus tradicional?

As soluções de antivírus debruçaram-se tipicamente de forma muito forte em algo chamado “correspondência de assinaturas” para encontrar ameaças ao dispositivo. O software AV compara os ficheiros com uma base de dados conhecida de ficheiros “maus”.

O Secure IT™ EDR inclui o controlo e deteção de ameaças, incluindo aquelas que podem não ser facilmente reconhecidas ou definidas por um antivírus padrão. O Secure IT™ EDR tem como base o comportamento, para que possa detetar ameaças desconhecidas baseadas num comportamento que não seja normal.

Como é que o Secure IT™ EDR me ajuda a responder rapidamente a ameaças?

O Active EDR automatiza de forma inteligente o EDR ao fornecer contexto (como mostrado no teste do MITRE ATT&CK Fase 2) e uma vasta gama de ações de remediação automatizada e manual. Os dispositivos defendem-se de forma autónoma ao terminar e ao colocar em quarentena processos e ficheiros não autorizados em tempo real. Os dispositivos também se recuperam com a remediação e restauração cirúrgica e automatizada para ajudar a reduzir o tempo médio para correção (MTTR). Os caçadores de ameaças e intervenção de incidentes também podem utilizar estas funções para marcar situações suspeitas identificadas como as ameaças para a remediação automática em toda a propriedade, o que aumenta em larga a escala a eficiência da intervenção.

Que tipo de dispositivos USB posso controlar com o Controlo de Singularidade?

Qualquer tipo! Os administradores podem criar um controlo altamente granular para qualquer tipo de dispositivo USB, como está definido segundo o padrão USB. A política pode ser definida por ID do fornecedor, ID do produto, número de série ou pela classe de dispositivo que inclui coisas como áudio, impressoras, armazenamento em massa, cartões inteligentes, dispositivos de vídeo, dispositivos USB-C, dispositivos de cuidados de saúde pessoais, e mais.

O que significa o controlo de rede com reconhecimento de localização?

A nossa solução oferece controlo de firewall de sistema operacional próprio para Windows, Mac e Linux. As suas políticas de segurança poderão exigir políticas diferentes de firewall do Sistema Operacional local aplicadas com base na localização do dispositivo. Por exemplo… talvez uma política mais restritiva seja utilizada fora da rede da empresa vs. uma política mais aberta dentro da rede. Os administradores criam testes de localização de rede que ajudam o endpoint a determinar automaticamente qual é a rede à qual está ligado, para depois aplicar a política de firewall conforme seja correto.

Que tipo de relatórios são fornecidos nesta solução?

Fornecemos um relatório detalhado mencionando o estado atual do ambiente de uma perspetiva da segurança, juntamente com uma lista priorizada de vulnerabilidades com base no risco para uma análise rápida das atividades críticas a serem executadas.

Quais são os SO/Tecnologias suportadas para esta solução?

Poderá ser encontrada uma lista dos SO/Tecnologias suportadas através do seguinte URL:

https://success.qualys.com/support/s/article/000006627

Com que frequência será executada uma revisão da vulnerabilidade remota?

Apresentaremos as vulnerabilidades remotas encontradas através de um plano de remediação programado bimensalmente. Este irá realçar as vulnerabilidades por ordem de gravidade, para ajudar a orientá-lo sobre quais são os itens a abordar de forma a resolver as vulnerabilidades detetadas nos sistemas.

Qual a probabilidade de uma pequena empresa como a minha ser alvo de um ataque cibernético, onde teria de utilizar a Resposta a incidentes cibernéticos?

O ransomware aumentou 443% no último ano durante a pandemia, então há uma grande probabilidade de que até mesmo uma pequena empresa experiencie um caso de segurança cibernética.

Qual a função da Jolera com a Resposta a incidentes cibernéticos?

Todas as interações são geridas pelo gestor de resposta a incidentes que se dedica à sua empresa juntamente com uma equipa de intervenção de incidentes.

Soluções Associadas

Cybersecurity Solutions Icon

Secure IT™ – Avaliação da Linha de Base de Segurança

Revisão abrangente do seu ambiente para uma compreensão básica da sua postura de segurança.

Vulnerability Management Detection and Response Solutions Icon

Secure IT™ VDR

Diminua o risco de comprometimento ao evitar eficazmente violações e ao responder rapidamente a ameaças.

Endpoint Detection and Response Icon

Secure IT EDR

Proporciona uma proteção diferenciada de endpoint, deteção e resposta de endpoint.

Soluções para fazer crescer o seu negócio

Podemos ajudá-lo através do nosso portfólio de soluções extensivo. 

Soluções de Segurança Cibernética

Resposta a Incidentes Cibernéticos
Deteção e Resposta de Endpoint (EDR)
Deteção e Resposta Estendida (XDR)
Segurança de Firewall
Segurança de E-mail
Serviços de Teste de Penetração
Avaliação da Linha de Base de Segurança
Defesa do Utilizador
Resposta da Deteção de Vulnerabilidade (VDR)
Segurança da Rede Wi-Fi

Soluções de Backup e Recuperação

Backup Híbrido
Backup Empresarial
Arquivo de E-mails

Soluções para Nuvem Pública e Privada

Gestão e Controlo do Azure
Administração do Microsoft 365
Nuvem Privada
Microsoft CSP

Soluções de Helpdesk e de Serviços em Campo

Soluções de Gestão e Monitorização

Soluções de Serviços Profissionais e de Consultoria

Soluções de Manutenção de Hardware

Serviços de Gestão Aplicacional

Telco

VOICIS AI

O seu parceiro na transformação digital

Ajudamos a próxima geração de MSP e de fornecedores de soluções informáticas a transformar e a crescer

businessmans handshake

Visão Geral da Parceria

O programa de parceiros da Jolera oferece flexibilidade conforme as suas condições. Passámos mais de duas décadas a construir parcerias premiadas e de qualidade, e soluções completas para clientes finais.

progress

Programa de Parceiros

A Jolera tem três programas de parceria à sua escolha: Select, Preferred e Premier.

Saiba mais sobre nós e sobre o legado que criámos

Na Jolera, tratamos cada parceiro MSP com um cuidado especial. Com mais de 20 anos de experiência informática, oferecemos as necessidades de uma cloud com a mais recente tecnologia para navegar, segurança, endpoint e armazenamento.

vintage pocket watch vintage background concept

Sobre nós

A Jolera é amplamente reconhecida por ser um líder global de serviços geridos. Começámos há mais de 20 anos e desde então temos estado à frente da inovação de serviços geridos.

progress

Os nossos colaboradores

Como fornecedora de serviços, o nosso objetivo principal é fazer o cliente feliz. Para atingir esse objetivo, precisamos de pessoas felizes a trabalhar connosco – Os nossos colaboradores são a nossa maior qualidade. 

progress

Os nossos líderes

Somos orientados para o desempenho por essência - unindo a melhor tecnologia de alta qualidade e a experiência líder da indústria com procedimentos pragmáticos concebidos para entregar resultados. 

Conheça os nossos líderes!