Sunlit

Nossa missão é ser o seu melhor provedor de soluções de software e serviços para que sua empresa cresça continuamente em um mercado cada vez mais dinâmico e exigente. Nós trabalhamos incessantemente para buscar soluções e serviços que o ajudem a preservar os bens tangíveis (dados, clientes, parceiros) e intangíveis (imagem, percepção de mercado, confiabilidade) de sua empresa.

NOSSAS SOLUÇÕES

O que você procura ? Caso não encontre, nos envie uma mensagem através da aba CONTATO.

SERVIÇOS

Temos observado que alguns clientes preferem uma PRESTAÇÃO DE SERVIÇOS para atender demandas específicas. Por essa razão, contamos com consultores especializados em SEGURANÇA DA INFORMAÇÃO, SEGURANÇA DE REDES & APLICAÇÕES que poderão ajudá-lo a resolver problemas e prevenir situações que possam causar danos irreparáveis à imagem de sua empresa. Veja ao lado o Portfólio de Serviços que oferecemos ao mercado.

SEGURANÇA DA INFORMAÇÃO

vulnerabilidades-web002

QUAL O FOCO ?

• Efetuar SCANs em URLs , IPs a fim de identificar vulnerabilidades tais como SQL-Injection, XSS entre outras

O QUE É ANALISADO ?

• O código das aplicações WEB (Java,dotnet,PHP,Flash,etc)

O QUE É ENTREGUE AO CLIENTE ?

• Relatórios sugerindo correções a serem aplicadas no código para eliminar as vulnerabilidades encontradas
• Sugestão de melhores práticas Desenvolvimento de Aplicações
Serviço pode ser contratado ON-DEMAND ou por um período contratual de 6 ou 12 meses

Qual é o Diferencial do Serviço da SUNLIT ?

• Contamos com Consultores com vasta experiência no tema
• Após a entrega dos relatórios do 1° scan (contendo sugestões de correção), o cliente tem até 30 dias para efetuar as correções e notificar a SUNLIT para executar um 2° scan (reteste) a fim de mostrar um comparativo mostrando a eliminação das vulnerabilidades.

PENTEST-ataqueHacker

QUAL O FOCO ?

Analisar aplicações externas (ou internas) a fim de identificar vulnerabilidades que possam gerar ataques de hackers.

O QUE É ANALISADO ?

Aplicações WEB (url) e todos equipamentos de rede (switches, routers,etc) , desktops, notebooks, servidores e IPs (com autorização do cliente); além de verificar o status dos softwares instalados que eventualmente necessitem de atualização.

O QUE É ENTREGUE AO CLIENTE ?

Relatórios demonstrando eventuais falhas em cada equipamento ou software que foi analisado E as recomendações necessárias para correção dos problemas identificados.

QUAL É O DIFERENCIAL DO SERVIÇO DA SUNLIT ?

Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° PENTEST – SEM CUSTO (desde que solicitado em até 60 dias após a entrega dos relatórios do 1° Pentest). Ou seja, após a entrega das recomendações feitas no 1° Pentest, o cliente efetua as correções, e avisa a SUNLIT para executar um 2° Pentest para gerar relatório comparativo mostrando a eliminação das vulnerabilidades.

Qual o foco ?

Analisamos a política de SI (segurança da informação) adotada pela empresa e fazemos um GAP ANALYSIS para MAPEAR a situação ATUAL ,  identificar os problemas encontrados e encaminhar  sugestões para resolução.

A política de segurança deve cumprir muitas finalidades – entre as quais destacamos:

  • Proteger Pessoas e Informações da empresa (para evitar que sejam violadas ou furtadas ou acessadas por pessoas não autorizadas)
  • Definir as regras para o comportamento esperado por usuários, administradores de sistemas  e gestão dos colaboradores que atuam na área de SI
  • Autorizar o pessoal de SI para gerenciar, monitorar e investigar fatos e informações que sejam relevantes para a preservação da confidencialidade dos negócios da  corporação
  • Definir e autorizar a consequência das violações ocorridas
  • Definir métricas e procedimentos para minimizar o risco operacional sobre as ações de administradores de sistemas e /ou segurança da informação
  • Auditar e avaliar conformidades com os regulamentos e legislação vigente

O que é analisado ? 

  • Diretrizes, procedimentos e normas vigentes na corporação

O que é entregue ao cliente ? 

  • Relatório gerencial com informações sobre a análise (gap analysis) com recomendações e sugestões de melhorias (best-practices).

QUAL O FOCO?

A análise de risco ajuda a integrar os objetivos do programa de segurança com os objetivos de negócios da empresa e suas exigências. A análise também ajuda a corporação a elaborar um orçamento adequado para um programa de segurança e a constituir os seus componentes de segurança. Uma vez que uma empresa sabe quanto seus ativos valem e as possíveis ameaças a que estão expostos, melhor será a tomada de decisão sobre o item e qual o valor a ser gasto na proteção desses ativos.

O QUE É ANALISADO? 

  • Identificar os ativos e seus valores
  • Identificar vulnerabilidades e ameaças
  • Quantificar a probabilidade e negócios impacto dessas ameaças potenciais
  • Fornecer um equilíbrio econômico entre o impacto da ameaça e o custo da contramedida

O QUE É ENTREGUE AO CLIENTE? 

  • Relatório avaliando qualitativa e quantitativamente os itens dispostos em matrizes de risco com analises de impacto, mitigação, transferência ou aceitação dos riscos. Base NIST800-37 / NIST800-30

QUAL O FOCO ?

Terceirizar a Gestão de Controle de Acessos às aplicações da empresa, seguindo as diretrizes internas  e em alinhamento com SLAs estabelecidos pela corporação.

O QUE É ANALISADO ? 

  • A quantidade mensal de chamados abertos pertinentes a:
  • A quantidade de terceiros contratados pela corporação para atender/gerenciar os chamados abertos pela Gestão de Controle de Acesso
  • Análise da quantidade de chamados /mês e a quantidade de aplicações que estão sob o domínio da Gestão de Controle de Acesso

– Reset de senhas

– Inclusão

– Exclusão

– Manutenção

O QUE É ENTREGUE AO CLIENTE ? 

  • Catálogo de Serviços / Procedimento detalhado de cada item do catálogo
  • Reunião PDCA (Planejar,Executar, Verificar, Acompanhar-Agir) mensal
  • Revisão dos Procedimentos / Dicionário de Perfis / Auditoria de Perfis
  • Formulário de Solicitação de Acesso Evidências de Execução / Evidências de Qualidade

BENEFÍCIOS

  • Autonomia, garantia de Qualidade e Segurança da Informação
  • Controle de SLO / Melhoria Contínua
  • Total aderência à norma ISO27001
  • Gestão por Indicadores / SLA
  • Liberação de espaço físico nas dependências da empresa (espaço ocupado por terceiros)

INFRAESTRUTURA/APLICAÇÕES/REDES

QUAL O FOCO ? 

  • Automatização das atualizações de segurança minimizando impactos para os negócios
  • Centralização de Relatórios e da Administração fornecendo um inventario atualizado dos ativos
  • Entregar ao Cliente um método customizado para atendimento a sua demanda.  

O QUE É ANALISADO ? 

  • Analise das atualizações dos Ativos
  • Dados Gráficos da situação de patches e hotfixes dos ativos
  • Situação das prováveis vulnerabilidades;

O QUE É ENTREGUE AO CLIENTE ? 

  • Monitoramento contínuo para gerenciamento e  aplicação de patches
  • Relatórios semanais/mensais mostrando a evolução na correção de patches
  • Geração de relatórios mostrando Análise das Vulnerabilidades encontradas
  • Análise de Riscos – detalha impacto das vulnerabilidades expostas pela não aplicação de patches

Benefícios

  • Minimizar os impactos negativos ou defasagens pela falta ou falha na atualizações de patches
  • Gestão de TI irá ter informações precisas para implementação das atualizações no devido tempo
  • Reduzir o trabalho manual na configuração,testes e implementações dos updates

COMO FAZEMOS ?

  • Acompanhamento de liberação de patches
  • Implantação de patches alinhada com a Gestão de    Mudanças
  • Seguimos o Ciclo para Gerenciamento Patches abaixo:

gerenciamento-de-patches

analiseAplicacoes

QUAL O FOCO ?

Analisar a rede corporativa do cliente além de aplicações e banco de dados a fim de identificar “gargalos” que possam estar impedindo a aplicação de ‘fluir’ para os usuários corporativos. O serviço irá medir o tráfego utilizado de dentro da empresa para fora.

O QUE É ANALISADO ?

São avaliadas as bandas dos links contratados, performance da rede em momentos de pico, avaliação das aplicações (web & não-web) sob uso intenso. Além disso, são identificados os problemas decorrentes de uma performance abaixo do esperado e as recomendações para solucioná-los.

O QUE É ENTREGUE AO CLIENTE ?

Relatórios demonstrando os gargalos na rede corporativa ou nas aplicações e/ou banco de dados e as recomendações de correção.

QUAL É O DIFERENCIAL DO SERVIÇO DA SUNLIT ?

Além de contar com Consultores com vasta experiência no assunto, a SUNLIT recomenda correções dos problemas identificados e também corrige esses problemas caso o cliente assim deseje.

vulnerRedeInterna

QUAL O FOCO ?

• Efetuar análise de vulnerabilidades em hosts internos, auditoria nos ativos de rede, auditoria nos hardwares instalados e análise de patches

O QUE É ANALISADO ?

• Todos equipamentos, ativos de rede, sistemas operacionais do escopo solicitado. Isso quer dizer – análise completa em DNS \ FTP \ MAIL \ Registry \ Rootkit \ RPC Services \ softwares e ambiente WEB, Trojan Ports / Port Scanner / Software Audit / Full TCP & UDP Scan / Ping Them All / SNMP / Share Finder / Uptimes / Disk Space Usage / System Information

O QUE É ENTREGUE AO CLIENTE?

• Todos os Relatórios Gerenciais e Técnicos (+ de 20) / Dashboards / Análises críticas das vulnerabilidades e ítems que se fazem necessários para manter sua rede segura e livre de vulnerabilidades.

QUAL É O DIFERENCIAL DO SERVIÇO DA SUNLIT ?

Além de contar com Consultores com vasta experiência no assunto, provemos ao cliente um 2° serviço de SCAN da Rede Interna SEM CUSTO (desde que solicitado em até 60 dias após a entrega dos relatórios do 1° serviço de scan). Ou seja, após a entrega das recomendações feitas no 1° Serviço de Scan, o cliente efetua as correções, e avisa a SUNLIT para executar um 2° Serviço de Scan para gerar relatório comparativo mostrando a eliminação das vulnerabilidades.

QUAL O FOCO ?

A auditoria de TI e segurança  da informação é um processo especifico e projetado para avaliar os riscos  de uma corporação. Analise dos controles e contramedidas adotadas para mitigar os riscos.

O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa, seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria, o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,  analise das políticas de segurança existentes e  seus controles.

O QUE É ANALISADO ? 

As analises avaliam o comportamento físico/lógico das redes além de  verificar  processos.

O processo é gerido por um auditor com conhecimentos técnicos, de negócios da empresa, seus  ativos de tecnologia e  seus processos de negócios. Como parte de qualquer auditoria, o auditor efetua entrevistas ao  pessoal-chave, avaliações de conduta, de  vulnerabilidades,  analise das políticas de segurança existentes e  seus controles.

O QUE É ENTREGUE AO CLIENTE ? 

São entregues relatórios com as avaliações das Auditorias efetuadas com analises de risco, impacto e recomendações

DESENVOLVIMENTO APLICAÇÕES / GOVERNANÇA

QUAL O FOCO ?

Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.

O QUE É ANALISADO ? 

Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no processo e ações para melhoria em todo ciclo de suporte / implantação.

O QUE É ENTREGUE AO CLIENTE ? 

Plano contendo ações para melhoria em todo o processo de suporte as equipes de desenvolvimento e ações para execução das melhorias necessárias.  

Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo cliente.

QUAL O FOCO ?

Análise dos ambientes de desenvolvimento, verificando a quantidade e utilidade dos servidores de aplicação, banco de dados e de serviços WEB.

O QUE É ANALISADO ? 

Ambientes de desenvolvimento, Testes e Homologação, processo de testes e implantação, diferenças em relação ao ambiente de produção, duplicidade de dados e possíveis gaps no processo de testes das equipes. 

O QUE É ENTREGUE AO CLIENTE ? 

Desenho dos ambientes de Desenvolvimento, Testes e Homologação, adequando os mesmos ao ambiente de produção com o conceito de esteira para testes dos releases sistêmicos. Definição do processo de testes e forma de carga dos dados produtivos para execução das homologações dentro das periodicidades das esteiras, com isso buscamos a eficiência e máxima qualidade em todo o processo de testes.

QUAL É O DIFERENCIAL DA SUNLIT ? 

Contamos com profissionais com expertise e que implantaram esse conceito de serviço em grandes empresas na definição de política de acessos de grandes empresas, com trabalhos executados e excelentes resultados alcançados.

QUAL O FOCO ?

Análise de acessos dos desenvolvedores internos, fabricas, e fornecedores externos aos servidores de desenvolvimento. Verificação de riscos e vulnerabilidades decorrentes de acessos indevidos.

O QUE É ANALISADO ? 

Todo o processo de concessão de acessos, tipos de acesso por equipe e por desenvolvedores, administradores dos ambientes, usuários por função, acessos por aplicativos e usuários gestores do processo.

O QUE É ENTREGUE AO CLIENTE ? 

Definição de política de acesso aos ambientes de desenvolvimento, com definições dos tipos de acesso por aplicação e respectivo usuário. Definição do processo de concessão, alteração e exclusão de acessos e sugestão de modelo para a equipe encarregada da gestão desta política. Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.

QUAL É O DIFERENCIAL DA SUNLIT ? 

A Sunlit conta com consultores com expertise na definição de política de acessos de grandes empresas, com trabalhos executados com resultados expressivos alcançados. Também temos o diferencial de oferecer flexibilidade aos nossos clientes, podendo implantar o processo, independentemente da ferramenta adotada

QUAL O FOCO ?

Análise de GAPS na monitoração dos ambientes de desenvolvimento em relação a monitoração dos ambientes produtivos e de negócios.

O QUE É ANALISADO ? 

Processo de monitoração dos ambientes de desenvolvimento, threshold adotados, ações no momento de queda de servidores ou serviços críticos.

O QUE É ENTREGUE AO CLIENTE ? 

Definição do processo de monitoria aos ambientes de desenvolvimento, com definição de ações no momento de queda dos servidores e serviços críticos, ações de correção e de retorno do ambiente.  

Contratação e Implantação de ferramenta para implantação de todo o processo em conjunto com as equipes internas ou em modelo desejado pelo cliente.

QUAL É O DIFERENCIAL DA SUNLIT ? 

A Sunlit presta um serviço totalmente flexível para o cliente que pode contratar nossos serviços por etapas com análise e implantação do processo de monitoria, sem a vinculação a ferramenta a ser adotada.

QUAL O FOCO ?

Análise do suporte que as equipes de desenvolvimento estão obtendo das equipes de infraestrutura e de operações, identificando problemas de sinergia entre as equipes e dificuldades que possam estar ocorrendo nos ciclos de implantações sistêmicas.

O QUE É ANALISADO ? 

Processo de suporte dado as equipes de sistemas, obstáculos, pontos a ser melhorados no processo e ações para melhoria em todo ciclo de suporte / implantação.

O QUE É ENTREGUE AO CLIENTE ? 

Plano contendo ações para melhoria em todo o processo de suporte as equipes de desenvolvimento e ações para execução das melhorias necessárias.  

Implantação das ações em conjunto com as equipes internas ou em modelo desejado pelo cliente.

QUAL É O DIFERENCIAL DA SUNLIT ? 

A Sunlit conta com consultores com grande experiência nas atividades de suporte com expertise na gestão e implementação de processos relativos a suporte técnico com trabalhos realizados em grandes empresas.

TREINAMENTOS

gestaoIncidentes1

O objetivo é garantir uma padronização em métodos e procedimentos onde:
• Gerencie a eficiência na execução de processos de mudanças;
• Minimizar impactos em mudanças relacionadas a incidentes procurando aumentar a qualidade dos serviços;
• Aumentar a disponibilidade minimizando o índice de falhas;
• Para que a Gerência de mudanças realize uma intervenção deve-se considerar as seguintes premissas:
• Risco vs Continuidade de Negócios;
• Impacto no ambiente de produção;
• Recursos necessários e aprovação

gestaoVulnerabilidade

Um quadro de gestão eficaz permite que a organização:
• Identifique ameaças que possam levar a uma degradação no desempenho, ou um ataque, de um recurso de empresa;
• Avalie o risco que apresenta uma ameaça e toma as medidas adequadas;
• Direciona a informação adequada sobre as ameaças às partes afetadas, para uma decisão sobre resposta a incidentes;
• Em última análise, a capacidade de se concentrar e utilizar os recursos de segurança quando necessário.

mudancaTI

Gestão de Mudanças refere-se ao processo de melhoria contínua. O sucesso de uma mudança depende da capacidade da EMPRESA em alinhar as tarefas e defini-las entre as áreas responsáveis.
Sempre que ocorrerem mudanças na configuração de hardware, software e documentação de um ambiente de Tecnologia da Informação (TI), a Gestão de Mudanças terá um papel crucial para certificar que TODAS mudanças que possam vir a afetar a infraestrutura sejam realizadas de uma maneira controlada e baseada em processos .Daí a importância de iniciativas como ITIL, COBIT, entre outras, para organizar e controlar o ambiente de TI.
Focamos nosso treinamento nos seguintes pilares:
• Mobilização
• Comunicação
• Levantamento dos Impactos Organizacionais
• Treinamento a ser aplicado

VÍDEOS

COFRE ELETRÔNICO DE SENHAS (COE)

Armazenamento e gestão de credenciais de alto privilégio

ACUNETIX WVS V10 QUICK START GUIDE

ACUNETIX VULNERABILITY SCANNER DEEP-DIVE

ACUNETIX LOGIN SEQUENCE RECORDER QUICK START GUIDE

11 SENHA SEGURA

Descubra senhasegura 2015 – Case Totvs

Credenciais Pessoais e Impessoais

PARCEIROS

ACUNETIX

A missão da ACUNETIX é continuamente melhorar o desenvolvimento da solução de SCAN DINÂMICO em APLICAÇÕES WEB a fim de ajudar corporações a protegerem suas aplicações Web contra vulnerabilidades que possam afetar os negócios.

SAIBA MAIS

SENHASEGURA

A solução SENHASEGURA faz a Gestão de Credenciais de Alto Privilégio para Servidores (Win e Linux), BD, aplicações, certificados digitais permitindo que todo acesso seja gravado e  com workflow de aprovação e dupla custódia.

SAIBA MAIS

CHECKMARX

A solução Checkmarx provê às corporações produtos focados em Testes Seguros de Aplicações a fim de minimizar riscos de segurança no desenvolvimento de aplicações. Objetivo principal é detectar e eliminar vulnerabilidades no código bem no inicio do desenvolvimento de aplicações.

SAIBA MAIS

DATABLINK

A DATABLINK se dispõe a ser  referência mundial em autenticação forte, contribuindo para eliminar riscos nas operações  realizadas na Internet, facilitar e proteger as transações bancárias em todos os canais de atendimento, tornar o acesso corporativo às informações mais seguro, e simplificar a interação do usuário com o mundo digital

SAIBA MAIS

AUTOSEG

AutoSeg IAM é uma solução focada para corporações gerenciarem o acesso de seus usuários e cumprirem  com os controles internos e requisitos de governança corporativa.

SAIBA MAIS

BURP

Ferramenta para análise de segurança em aplicações WEB – desenvolvida em JAVA e composta pelos módulos: Proxy, Spider,Intruder,Repeater,Sequencer,Decoder e Comparer.

SAIBA MAIS

CONTROL UP

É uma  super-console para ambientes TS (terminal server) e VDI (virtual desktop infrastructure) que fornece  uma grade de performance(performance grid) em tempo real com extensas capacidades de gerenciamento e monitoramento.Foco em ambientes virtuais CITRIX, VMWare e Hyper-V (Microsoft).

SAIBA MAIS

FARADAY

Desenvolveu  um novo conceito –  IPE (Testes Integrados de Penetração)  – um ambiente multiusuário de Testes de Penetração – IDE.  Construído para promover distribuição, indexação e análise de dados gerados durante uma auditoria de segurança.

SAIBA MAIS

JETRO COCKPIT

A solução JETRO-COCKPIT5 é uma solução de Delivery de Aplicações que permite que qualquer  aplicação   Windows seja virtualizada, centralizada e gerenciada por uma console única.

SAIBA MAIS

TENABLE Solutions

As principais soluções TENABLE são: NESSUS FEED para detecção, scan de vulnerabilidades e auditoria  de infraestrutura, NESSUS MANAGER – combina as funcionalidades do NESSUS Feed  com funcionaliddes de gerenciamento de vulnerabilidades e colaboração. SECURITY CENTER CONTINUOS VIEW (SCCV) – coleta dados continuamente de múltiplos sensores a fim de prover uma análise avançada de vulnerabilidades, ameaças e tráfego da rede.

SAIBA MAIS

MANAGE ENGINE

O produto Desktop Central automatiza rotinas tais como:  instalação de patches, distribuição de software, gerenciamento ativos TI, licenças de software, estatísticas de uso, uso de desktops remotos. Suporta ambientes Windows, Linux e Mac.

SAIBA MAIS

CONTATO

  • +55 11 2893-3021
  • +55 11 9-4759-9965 (WhatsApp)
  • contato@sunlit.com.br
  • acscola@sunlit.com.br

NOME

E-MAIL

ASSUNTO

MENSAGEM