Netskope

A Contacta entrega a seus clientes a solução líder de mercado da Netskope, a empresa que está redefinindo os conceitos de Cloud, Network e Data Security.
Hoje, existem mais dados e usuários fora da empresa do que dentro, fazendo com que o perímetro da rede como o conhecemos se dissolva. Precisamos de um novo perímetro.
As soluções Netskope são 100% aderentes ao conceito SASE.

– Netskope CASB: o CASB (Broker Security Security Broker) da Netskope, líder da indústria, permite identificar e gerenciar rapidamente o uso de aplicativos em nuvem, independentemente de serem sancionados ou não sancionados pela empresa (Shadow IT). Impede que dados confidenciais sejam exfiltrados do seu ambiente por pessoas mal intencionadas ou cibercriminosos que violarem seu perímetro

– Netskope Next Gen Secure Web Gateway (SWG): o Next Generation SWG da Netskope é uma solução de segurança na Web baseada na nuvem que evita malware, detecta ameaças avançadas, filtra por categoria, protege dados e controla o uso de aplicativos para qualquer usuário, local ou dispositivo. Ele unifica CASB, SWG e o DLP líder do setor com controles de política comuns, relatórios personalizados e metadados avançados para consultas ad-hoc

– Netskope Private Access (ZTNA): o Netskope Private Access fornece acesso ZTNA (Zero Trust Network Access) a aplicativos e dados privados em ambientes híbridos de TI (nuvem pública e data center). É um recurso integrante da Netskope Security Cloud e oferece conectividade perfeita para os usuários autenticados, suporta qualquer aplicativo e protocolo, reduz o risco do negócio e simplifica a infraestrutura de TI

– Netskope Security Cloud: o Netskope Security Cloud fornece visibilidade incomparável e proteção em tempo real aos dados e ameaças ao acessar serviços em nuvem, sites e aplicativos sancionados e não sancionados de qualquer lugar, em qualquer dispositivo. Somente a Netskope entende a nuvem e adota uma abordagem centrada em dados que capacita as equipes de segurança com o equilíbrio certo de proteção e velocidade de que precisam para garantir sua jornada de transformação digital

A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Netskope com especialistas certificados pelo fabricante.

Procure um de nossos especialistas e agende uma apresentação.

Check Point

A Contacta oferece a seus clientes soluções líderes de mercado da israelense Check Point com segurança integrada e completa para o perímetro de sua rede, para a segurança na nuvem e para a segurança de endpoints.  

 Hoje o portfólio Check Point está distribuído em 4 grandes linhas de soluções: 

  Check Point Quantum (Network Security)  

  • Quantum Maestro 

 Com o Maestro, as organizações podem simplificar a orquestração do workflow e escalar seus gateways de segurança Check Point existentes sob demanda, da mesma forma que podem ativar novos servidores e recursos de computação em nuvens públicas. 

 

  • Quantum Security Gateway 

 Com base na arquitetura Infinity, a nova linha Quantum Security Gateway ™ possui 15 diferentes  modelos e pode fornecer até 1,5 Tbps de desempenho na prevenção de ameaças e escalar sob demanda 

  

  • Quantum Spark 

 Os gateways de segurança Quantum Spark fornecem proteção para empresas com 1 a 500 usuários e podem ser facilmente gerenciados a partir de um portal da web ou por um app móvel 

 

  • Quantum Scalable Chassis 

 Os Firewalls de Próxima Geração escaláveis ​​Check Point 44000 e 64000 são projetados para se destacarem em grandes data centers e ambientes de telecom de grande tráfego. Os sistemas de segurança “multi-bladed” baseados em chassis são dimensionados para suportar as necessidades das redes em crescimento, oferecendo confiabilidade e desempenho 

 

  • Quantum Edge 

 O Quantum Edge protege as filiais no local com prevenção contra ameaças de alto nível, pode ser implantado em minutos e é gerenciado por uma plataforma de acesso e prevenção de ameaças unificada 

 

  • Quantum IoT Protect 

De câmeras IP e elevadores inteligentes a dispositivos médicos e controladores industriais, o IoT Protect protege sua empresa contra a rede IoT e ataques cibernéticos no dispositivo 

 

  • Quantum VPN 

 A tradicional solução de VPN da Check Point fornece aos usuários acesso remoto seguro e contínuo a redes e recursos corporativos ao viajar ou trabalhar remotamente.   

 

  • Quantum Smart-1 

 Quantum Smart-1 consolida o gerenciamento de segurança em um dispositivo escalonável “all-in-one” para visibilidade total das ameaças e maior resiliência do sistema para lidar com qualquer crescimento de rede e gerenciamento de logs em toda a sua infraestrutura 

 

  • Quantum Smart-1 Cloud 

 A Check Point oferece, pela primeira vez, uma arquitetura de gerenciamento de segurança completa fornecida na nuvem, projetada para gerenciar de forma consolidada a segurança em firewalls, redes, nuvem, dispositivos móveis e IoT locais 

 

Check Point Cloudguard (Cloud Security) 

 

  • Cloudguard Network 

 CloudGuard Cloud Network Security fornece prevenção avançada de ameaças e segurança de rede em nuvem automatizada por meio de um gateway de segurança virtual, com gerenciamento de segurança unificado em todos os seus ambientes multi-nuvem (nuvens públicas) e locais (nuvem privada) 

 

  • Cloudguard Posture Management 

 O CloudGuard Cloud Security Posture Management automatiza a governança de ativos e serviços de várias nuvens, incluindo visualização e avaliação da postura de segurança, detecção de configuração incorreta, aplicação das melhores práticas de segurança e regras de compliance 

 

  • Cloudguard Workload 

 O CloudGuard Workload Protection provê a análise de vulnerabilidade perfeita e oferece a proteção completa de workloads em nuvem, incluindo funcionalidades “serverless” e contêineres, desde o código ao tempo de execução – automatizando a segurança.  

 

  • Cloudguard AppSec 

 O Cloudguard AppSec automatiza a segurança de seu aplicativos e protege APIs com utilizando algoritmos com Inteligência Artificial (IA) contextual. 

Pare os ataques contra seus aplicativos da web com uma solução de segurança de aplicativos nativa em nuvem e totalmente automatizada 

 

  • Cloudguard Intelligence 

 CloudGuard Cloud Intelligence e Threat Hunting fornece análise forense “cloud native” das ameaças por meio de visualização avançada e “machine learning”, fornecendo em tempo real o contexto das ameaças e anomalias 

 

Check Point Harmony (Secure Users & Access) 

 

  • Harmony Endpoint (anteriormente chamado de “Sandblast Agent”) 

 Harmony Endpoint fornece proteção abrangente de endpoint no mais alto nível de segurança, crucial para evitar violações de segurança e comprometimento de dados. 

 

  • Harmony Connect 

 Check Point Harmony Connect, uma solução Secure Access Service Edge (SASE), unifica 11 serviços de segurança em nuvem, foi desenvolvido para evitar ataques cibernéticos sofisticados e melhora a experiência do usuário por meio de serviços de segurança de alto desempenho. 

 

  • Harmony Browse 

  O Harmony Browse é uma solução de segurança da web moderna que oferece as mais efetivas proteções contra ataques baseados na web sem comprometer a produtividade dos funcionários. 

 

  • Harmony Email & Office  

Proteção completa para Office 365 e G-Suite. 

Bloqueia ataques sofisticados de phishing via e-mail e de malware sem afetar a produtividade. 

 

  • Harmony Mobile (anteriormente chamado de “Sandblast Mobile”) 

Harmony Mobile oferece proteção completa para sua força de trabalho móvel que é simples de implantar, gerenciar e escalar.  

Harmony Mobile protege dados corporativos no ambiente móvel: aplicativos, redes e sistema operacional. 

   

 

Linha Check Point Infinity-Vision

 

  • Infinity Consolidated Architecture

Ao adotar uma abordagem de segurança consolidada com a arquitetura Check Point Infinity, as empresas obtêm proteção preventiva contra ataques avançados de quinta geração, enquanto alcançam um aumento de 50% na eficiência operacional e uma redução de 20% nos custos de segurança. 

 

  • Infinity SOC

O Infinity SOC fornece à sua equipe de SOC a certeza necessária para visualizar e interromper os ataques mais rapidamente, antes que o dano se espalhe.  

 

  • Infinity Portal 

 Com uma conta do Infinity Portal, as organizações protegem e gerenciam toda a sua infraestrutura de TI – redes, nuvem, IoT, terminais e dispositivos móveis – com uma plataforma escalável, elástica e baseada em nuvem.  

 Procure um de nossos especialistas e agende uma apresentação.

Fortinet

A Contacta entrega a seus clientes as soluções mais abrangentes e líderes de mercado em Cyber Security da norte-americana Fortinet.
A Fortinet, protege as maiores empresas, prestadores de serviços e organizações governamentais do mundo. A Fortinet capacita seus clientes com proteção inteligente e contínua em todas as camadas. Somente a arquitetura Fortinet Security Fabric pode oferecer segurança sem comprometer os desafios mais críticos de segurança, seja em ambientes de rede, aplicações, nuvem ou móvel.

A Fortinet ocupa a primeira posição entre os dispositivos de segurança mais vendidos no mundo e mais de 450.000 clientes confiam na Fortinet para proteger seus negócios.

Suas principais linhas de produtos fornecem ampla conbertura nas disciplinas de segurança de redes e perímetro, segurança em nuvem, operações orientadas por IA e Zero Trust Access.

– Segurança de Redes: o maior componente de segurança de rede é um Next Generation Firewall. Mas, para proteger verdadeiramente a rede, são necessárias outras tecnologias e a segurança efetiva da rede requer uma abordagem holística. Essencialmente, para proteger toda a superfície de ataque de uma organização, uma abordagem em camadas com soluções de segurança para todas as áreas da rede deve funcionar em conjunto como uma malha de segurança integrada e colaborativa.

· FortiGate Next Generation Firewall (NGFW): os FortiGate NGFWs permitem redes orientadas à segurança e consolidam os recursos de segurança líderes do setor, como sistema de prevenção de intrusões (IPS), filtragem da Web, inspeção SSL (Secure Sockets Layer) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem riscos à segurança.

· FortiGate Secure SD-WAN: à medida que o uso de aplicativos e ferramentas essenciais para os negócios e baseados na nuvem continua a aumentar, as organizações distribuídas com vários escritórios remotos estão mudando de WANs com desempenho inibido para SD-WAN. SD-WAN é uma arquitetura de WAN definida por software para permitir inovações digitais. A SD-WAN fornece uma seleção dinâmica de caminho entre MPLS, 4G / 5G ou banda larga.

· FotiAnalyzer: visibilidade ponta a ponta com correlação de eventos e detecção de ameaça; fornece centenas de relatórios e modelos pré-criados, específicos de regulamentação, para facilitar a comprovação da conformidade; integração turn-key sem custo adicional para produtos de parceiros confiáveis, como Splunk, IBM QRadar, ServiceNow, Tufin e AlgoSec;

· FortiManager: gerenciamento centralizado, conformidade de melhores práticas e automação de fluxo de trabalho para fornecer melhor proteção contra violações. Consolida toda a gerência das soluções Fortinet em uma console única

– Dynamic Cloud Security: À medida que a adoção da nuvem acelera, as organizações dependem cada vez mais de serviços e infraestruturas baseados em nuvem. No entanto, as organizações geralmente acabam com um conjunto heterogêneo de tecnologias em uso, com controles de segurança díspares em vários ambientes em nuvem. As soluções dinâmicas de segurança em nuvem da Fortinet fornecem a visibilidade e o controle necessários nas infraestruturas de nuvem, permitindo aplicativos seguros e conectividade do datacenter à nuvem.

· FortiCASB-SaaS: aproveita a API do aplicativo Security-as-a-Service (SaaS) para monitorar todas as atividades e configurações de SaaS dos serviços SaaS. As organizações ganham visibilidade total sobre o uso de aplicativos SaaS, incluindo a disseminação de malware ou possível vazamento de dados
· FortiCWP-IaaS: utiliza a API de gerenciamento de nuvem pública para monitorar a atividade e a configuração de vários recursos da nuvem. Além disso, fornece relatórios de conformidade consistentes em ambientes com várias nuvens e investigação simplificada de incidentes

· FortiGate-VM (nuvem híbrida segura): oferece uma segurança consistente e protege a conectividade em nuvens públicas e privadas, enquanto as conexões VPN de alta velocidade protegem os dados. As políticas de segurança são aplicadas em todos os ambientes e controladas com uma única console de gerenciamento

· FortiManager-VM, FortiAnalyzer-VM, FortiSIEM-VM: gerenciamento de segurança centralizado e unificado e visibilidade, relatório aprimorado de auditoria e conformidade, resposta mais rápida a incidentes, maior eficiência operacional e de custos, reduzindo riscos, maior capacidade de automatizar o gerenciamento de segurança

– Application Security: a superfície de ataques a suas aplicações da web evolui rapidamente, mudando toda vez que você implanta novos recursos, atualiza os existentes ou expõe novas APIs na web. Você precisa de uma solução que possa acompanhar.

· FortiWeb: adota uma abordagem abrangente para proteger aplicações da Web, incluindo reputação de IP, proteção DDoS, validação de protocolo, assinaturas de ataques de aplicativos, atenuação de bot e muito mais para defender seu aplicativo contra uma ampla gama de ameaças, incluindo o Top 10 da OWASP

· FotiMail: solução comprovada de gateway de e-mail seguro, o melhor da categoria, usado em dezenas de milhares de clientes em todo o mundo para proteger mais de cem milhões de caixas de correio. O FortiMail foi validado independentemente para obter altas taxas de captura, precisão líder e excelente eficácia geral de segurança por empresas de teste, incluindo SE Labs, VB Labs, ICSA e NSS, entre outros. Por exemplo, o FortiMail recebeu recentemente uma ‘classificação AAA’, a classificação mais alta que um fornecedor pode receber, pelo SE Labs.

– Zero Trust Access

· FortiNAC: Controle de Acesso à Rede. A proliferação de dispositivos da Internet das Coisas (IoT) tornou necessário que as organizações melhorassem sua visibilidade do que está conectado às suas redes. Eles precisam conhecer todos os dispositivos e todos os usuários que acessam suas redes. Os dispositivos IoT permitem iniciativas de transformação digital e melhoram a eficiência, flexibilidade e otimização. No entanto, eles são inerentemente não confiáveis, com projetos que priorizam o baixo custo em relação à segurança. O FortiNAC fornece a visibilidade da rede para ver tudo conectado à rede, bem como a capacidade de controlar esses dispositivos e usuários, incluindo respostas dinâmicas e automatizadas

· FortiAuthenticator e FortiToken: gerenciamento de identidade e acesso. Estabelecer identidade por meio de autenticação segura é essencial na implementação de uma política de segurança eficaz. Muitas das violações de segurança mais prejudiciais de hoje se devem a contas e senhas de usuários comprometidas, exacerbadas pelos usuários que recebem níveis inadequados de acesso. FortiAuthenticator fornece serviços de autenticação centralizada, incluindo serviços de logon único, gerenciamento de certificados e gerenciamento de convidados. O FortiToken confirma ainda mais a identidade dos usuários, adicionando um segundo fator ao processo de autenticação por meio de tokens

· FortiClient: os Endpoints são frequentemente alvo de vulnerabilidades ou ataques. Um estudo recente descobriu que 30% das violações envolviam a instalação de malware nos dispositivos. O FortiClient fortalece a segurança do dispositivo através de visibilidade, controle e defesa proativa integrados. O FortiClient fornece também acesso remoto seguro, com VPN

– AI-Driven Security Operations

· FortiSIEM: Endpoints, IoT, infraestrutura, ferramentas de segurança, aplicativos, VMs e nuvem – o número de coisas que você precisa proteger e monitorar cresce constantemente. A solução multi-vendor de gerenciamento de eventos e incidentes da Fortinet reúne tudo isso. Visibilidade, correlação, resposta automatizada e correção em uma única solução escalável.

· FortiSOAR: orquestração, automação e resposta de segurança corrigem alguns dos maiores desafios que as equipes de segurança cibernética enfrentam atualmente. Permitir que as equipes do SOC criem uma estrutura automatizada personalizada que reúna todas as ferramentas de sua organização e unifique as operações, eliminando o stress de vários alertas e aumentando a velocidade da resposta a incidentes

· FortiSandbox: proteção contra ataques “Zero Day”. Automatiza a proteção da sua organização contra ataques “Zero Day” em vários vetores de ameaças emulando diversos sistemas operacionais

– Infraestrutura WLAN Segura

· FortiAP/WiFi: as SMBs costumam ter diversos requisitos de WLAN que as diferenciam de grandes campi ou empresas distribuídas. A Fortinet entende isso e oferece um conjunto completo de produtos WLAN seguros projetados para atender aos requisitos exclusivos de diferentes organizações. A configuração e o gerenciamento de seu ambiente sem fio podem ser feitos diretamente com dispositivos FortiGate UTM ou diretamente por meio da nuvem Fortinet. Todas as soluções sem fio da Fortinet integram-se à plataforma de análise de localização, FortiPresence. Isso permite localização em tempo real e rastreamento de dispositivos
A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Fortinet com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

Beyond Trust

A Contacta entrega a seus clientes as soluções líderes de mercado para Password Safe (cofre de senhas), Gestão de Privilégios (PAM) e Acesso Remoto Seguro da BeyondTrust.
A maioria das soluções de gestão de acesso privilegiado se concentra apenas nas senhas. BeyondTrust é diferente. A abordagem inovadora de Gestão Universal de Privilégios protege todos os usuários, ativos e sessões em toda a empresa.
Implantado como SaaS ou local, a abordagem de Gestão Universal de Privilégios da BeyondTrust simplifica implantações, reduz custos, melhora a experiência do usuário e reduz os riscos de privilégios.

– Password Safe (PAM) (antigo PowerBroker): Descoberta, Visualização, Gestão, Auditoria e monitoramento de contas privilegiadas de todos os tipos.

· Descoberta automática contínua: Scanning, identificação e criação de perfis de todos os ativos e aplicativos com integração automática de contas privilegiadas

· Gerenciamento e Rodízio de Senhas: Armazenamento, Gestão e Rodízio de senhas de contas privilegiadas, eliminando senhas embutidas e garantindo senhas fortes

· Registro das Sessões, Monitoramento e Auditoria: Logs e monitoramento de todas as atividades e sessões por credenciais privilegiadas para conformidade e análise forense

· Gestão segura de chaves SSH: Elimina automaticamente as credenciais de aplicativos embutidos ou codificados, simplificando o gerenciamento de TI e protegendo melhor a organização da exploração dessas credenciais

– Endpoint Privilege Management (EPM): Interrompa ataques removendo privilégios excessivos em dispositivos Windows, Mac, Unix, Linux e em rede

· Elevar aplicativos, não usuários: Mantenha a segurança, a produtividade do usuário e a eficiência operacional de TI, aplicando menos privilégios no ambiente de desktop

· Rastrear e Controlar Aplicativos: Proteja os endpoints contra infecções, controlando apenas aplicativos aprovados na lista de permissões e verificando o status da vulnerabilidade

· Analisar o Comportamento do Usuário: Analise o comportamento do usuário coletando, armazenando e indexando logs de teclado, gravações de sessões e outros eventos privilegiados

· Controle de Acesso ao Root (Unix e Linux): Forneça regras de elevação de privilégio refinadas para executar apenas tarefas ou comandos específicos

– Secure Remote Access (SRA): Com o Secure Remote Access, você pode capacitar a central de atendimento para suportar Windows, Mac, Linux, iOS, Android, dispositivos de rede e periféricos com uma ferramenta segura. O Secure Remote Access permite proteger, gerenciar e auditar o acesso privilegiado remoto externo e interno sem uma VPN para equipes de suporte.

· Suporte mais: Mais dispositivos, mais plataformas, mais pessoas, mais locais. Forneça suporte remoto confiável e instantâneo a usuários finais e clientes dentro ou fora da sua rede. Faça mais porque você está focado em corrigir problemas, não na conexão

· Fornece melhor nível de serviço: Melhore os níveis de serviço e a satisfação do cliente com suporte remoto contínuo e de alta qualidade para todos os usuários finais. Forneça suporte escalável e de nível empresarial que mantém seus negócios funcionando, esteja você suportando um servidor Linux em alto-mar ou um iPhone na cidade

· Proteja os seus negócios: As equipes de suporte precisam de acesso administrativo às áreas de trabalho e sistemas críticos para realizar seu trabalho. A segurança de suas ferramentas de acesso remoto é crucial para proteger sua rede contra ameaças e atender aos regulamentos de conformidade
A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Beyondtrust com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

 

Algosec

A Contacta entrega a seus clientes as soluções líderes de mercado para gerenciamento e visibilidade de políticas de segurança orientado a negócios da israelense Algosec.
AlgoSec suporta todas as marcas líderes de firewalls tradicionais e da próxima geração e controles de segurança na nuvem, além de roteadores, balanceadores de carga e proxies da Web, para fornecer gerenciamento de política de segurança unificado em qualquer rede heterogênea de nuvem, SDN ou rede corporativa local.

Algosec também se integra aos principais sistemas de gerenciamento de serviços de TI, SIEM, gerenciamento de identidade e orquestração, além de scanners de vulnerabilidade.

- Cloudflow:
· Obtenha visibilidade total de seus ativos de nuvem e controles de segurança
· Detecte proativamente configurações incorretas para proteger os ativos da nuvem
· Gerenciamento seguro de alterações na velocidade da implantação na nuvem
· Reduza o trabalho manual, erros e riscos e custos associados
· Minimize a superfície de ataque e identifique os riscos de rede e configuração
- Fireflow:
· Processar alterações de firewall com automação “zero touch”
· Projete regras de firewall de forma inteligente reduzindo a complexidade
· Elimine erros e o retrabalho. Gerencie as solicitações de mudança
· Avalie proativamente o impacto das alterações na rede para garantir a segurança e a conformidade
· Integre-se aos seus processos de negócios existentes
· Suporte aos processos de mudança e migração durante todo o ciclo de vida da aplicação

- Firewall Analyzer:
· Visualize redes complexas com um mapa dinâmico da topologia da rede
· Descubra automaticamente aplicativos e serviços
· Mapeie, limpe e otimize aplicativos e conjuntos de regras de firewall
· Identifique e mitigue riscos e associe-os a aplicativos de negócios
· Definir e aplicar a segmentação de rede
· Reduza o tempo e os custos de auditoria do firewall em até 80% com relatórios de conformidade automatizados

- AppViz:
· Visualize redes complexas com um mapa de topologia de rede dinâmica
· Identifique e mitigue riscos e associe-os a aplicativos de negócios
· Descubra automaticamente aplicativos e serviços
· Reduza o tempo de auditoria do firewall com relatórios de conformidade aprimorados
· Solucione problemas de rede mais rapidamente
· Entenda o impacto das alterações de rede nos aplicativos de negócios
- AlgoBot: O primeiro chatbot inteligente para gerenciamento de diretivas de segurança de rede
· Diminui a carga de tarefas diárias dos administradores de firewall e de rede para fornecer um serviço mais rápido e intuitivo aos clientes internos
· Reduz o tempo de resolução do ticket, fornecendo à equipe de suporte as ferramentas para perguntar - e obter respostas imediatas - sobre a conectividade e a segurança
· Responde a incidentes de segurança com mais rapidez e eficácia
· Dê aos proprietários de aplicativos visibilidade da conectividade e da segurança de seus aplicativos
· Melhora a qualidade e a velocidade das implantações de aplicativos, permitindo que DevOps incorpore o gerenciamento de segurança diretamente em seus processos
A Contacta oferece seus serviços para o projeto, venda, implantação e suporte das soluções Algosec com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

Dark Trace

A Contacta entrega a seus clientes as soluções líderes de mercado em inteligência artificial aplicada à Cybersecurity da britânica Darktrace. Hoje reconhecida como uma das maiores empresas de Inteligência Artificial para segurança cibernética do mundo.
O Enterprise Immune System é a tecnologia pioneira da Darktrace que aplica a IA pela primeira vez à complicada questão da defesa cibernética, e se mostrou bem-sucedida na detecção de ameaças cibernéticas que os sistemas mais antigos e já existentes não são capazes de detectar.

Seu atual portfólio conta com as seguintes soluções inteligentes de segurança:

– Enterprise Immune System: utiliza o aprendizado automático não supervisionado e a IA para entender tudo relacionado à sua organização. Ao observar os seus usuários e dispositivos, contêineres em nuvem e fluxos de trabalho, ele aprende na prática’ o que é normal para a sua organização. As ameaças virtuais podem surgir em qualquer lugar – em sua nuvem ou em SaaS, através de e-mails ou em dispositivos de IoT na sua rede. O Enterprise Immune System dá visibilidade a todos esses ambientes, incluindo o Salesforce, Office 365 e SharePoint, AWS e Microsoft Azure.

– Industrial Immune System: está apto a aprender o que é ‘normal’ para tecnologias e tipos de implantação radicalmente diferentes, desde PLCs concebidos há décadas até sensores distribuídos e a IoT industrial. Isso permite que a IA com autoaprendizagem da Darktrace proteja a grande variedade de ambientes e organizações baseados em OT.

– Darktrace Antigena: primeira solução de Resposta Autônoma do mundo. Dotada com a premiada IA Cibernética, ela reage a ataques virtuais em questão de segundos quando as equipes de segurança estão sobrecarregadas. A tecnologia funciona como um anticorpo digital que gera, de forma inteligente, uma resposta direcionada e proporcional sempre que um incidente perigoso surge em ambientes de rede, e-mail ou na nuvem.
A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Darktrace com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

One Span

A Contacta entrega a seus clientes a solução líder de mercado da americana Onespan (antiga VASCO), dentro de suas especialidades em autenticação forte, autenticação biométrica, autenticação adaptativa, assinaturas eletrônicas / digitais, análise e prevenção de fraudes online, segurança de aplicativos móveis e automação de acordos e contratos.
As principais tecnologias da Onespan estão dentro do seguinte escopo de produtos:

Autenticação
Intelligent Adaptative Authentication
Mobile Authenticators
Mobile Authenticator Studio
Hardware Authenticators
Authentication Servers
Cloud Authentication
FIDO Authentication

Análise de fraudes online
Risk Analytics

Assinaturas Eletrônicas
Electronic Signature
Connectors
Mobile App
Qualified Electronic Signatures

Segurança para Aplicativos Móveis
Mobile Security Suite
Mobile App Shielding

Verificação de Identidade
Secure Agreement Automation
OneSpan Identity Verification

Fale com um de nossos especialistas e agende uma apresentação da linha da Onespan.

Infoblox

A Contacta entrega a seus clientes soluções da Infoblox para DNS seguro.
A Infoblox, há mais de 20 anos no mercado, possui 50% de Market Share em serviços no core das redes que incluem: Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP), and IP address management (IPAM). Coletivamente estes serviços são denominados como DDI. A Infoblox rebatizou este conjunto como Secure Cloud-Managed Network Services, que é o oferecido aos clientes pela Contacta.

– DNS, DHCP e IPAM (DDI): as aplicações e appliances da Infoblox são capazes de suportar de forma única todas as suas demandas de DDI – hoje e no futuro. Precisa centralizar o controle dos serviços avançados de DDI “on premises” enquanto se integra perfeitamente às plataformas de nuvem e virtualização? Estamos protegendo você. Deseja melhorar radicalmente a rede em locais remotos e filiais gerenciando o DDI na nuvem? Entregamos. Deseja ver todos os ativos de rede de toda a infraestrutura em um só lugar? Você entendeu. É DDI do seu jeito

– Reporting & Analytics: Infoblox Reporting and Analytics eleva a confiabilidade e o controle da rede a um novo nível. Ele combina visibilidade centralizada com insight orientado por dados, para que você possa analisar, controlar e proteger facilmente sua rede, não importa quão extensa ou sofisticada ela se torne

– Network Insight: Infoblox Network Insight garante que você possa ver todos os ativos de rede através de uma única console – cada dispositivo, endereço IP e porta do switch. Ele consolida toda a sua infraestrutura de rede principal e dados de serviço em um único banco de dados abrangente. A agilidade que você obtém através de sua ampla automação, visibilidade centralizada e recursos de gerenciamento integrados permite que você atenda às crescentes necessidades de seus negócios, enquanto obtém economia substancial em tempo e em custo

– DNS Traffic Control: reduz o tempo de resposta e aumenta o desempenho das aplicações a um próximo nível. Combina exclusivamente a funcionalidade de balanceamento de carga com a melhor plataforma de gerenciamento de DNS do maercado para uma solução única e unificada – e por menos de um terço do custo dos ADCs tradicionais

– IPAM for Microsoft: es lacunas no Microsoft IPAM criam inconsistência entre o estado atual da topologia de rede e as informações contidas no Microsoft Active Directory (AD). Isso pode levar a interrupções diretas dos serviços básicos, como autenticação do usuário e disponibilidade de arquivos. Além disso, o IPAM do servidor Microsoft está limitado a uma floresta individual que exige vários logins de servidor para gerenciar várias florestas. O IPAM da Infoblox se integra perfeitamente aos sites e serviços do Microsoft AD e preenche essa lacuna para os administradores de rede e do AD. Além disso, a Infoblox abrange as florestas da Microsoft e traz todo o ambiente da Microsoft para uma GUI gerenciada centralmente, oferecendo visibilidade sem precedentes, eficiência operacional e tempo de atividade do serviço.A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Infoblox com especialistas certificados pelo fabricante

– NetMRI: eleve a automação de rede ao próximo nível com o Infoblox NetMRI. Ele automatiza tarefas rotineiras, como configuração de dispositivos, provisionamento e tarefas operacionais de segurança, permitindo alcançar a conformidade com mais facilidade, responder a incidentes em tempo hábil e implantar novos aplicativos mais rapidamente

– BloxOne Threat Defense: o BloxOne Threat Defense maximiza a proteção da marca trabalhando com as defesas existentes para proteger sua rede e estender automaticamente a segurança aos seus imperativos digitais, incluindo SD-WAN, IoT e nuvem. Ele fornece soluções de orquestração, automação e resposta de segurança (SOAR), reduz o tempo para investigar e remediar ameaças cibernéticas, otimiza o desempenho de todo o ecossistema de segurança e reduz o custo total da defesa contra ameaças corporativas
A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções Infoblox com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

F5

A Contacta entrega a seus clientes as soluções líderes de mercado em Traffic Delivery e Application Security da americana F5 Networks.
Suas principais linhas de produtos dizem respeito a Traffic Optimization / Appication Delivery e Application Security.

– Traffic Optimization: em software e hardware, é um balanceador de carga e um proxy completo. Permite controlar o tráfego que passa pela sua rede, otimizando o desempenho

· F5 BIG-IP: mantenha seus aplicativos em funcionamento com os controladores de entrega de aplicativos BIG-IP. O Gerenciador de tráfego local (LTM) BIG-IP e o DNS BIG-IP lidam com o tráfego de aplicativos e protegem sua infraestrutura. Você receberá serviços integrados de segurança, gerenciamento de tráfego e aplicativos de desempenho, estejam eles em um data center privado ou na nuvem

· F5 DNS: melhore o desempenho e a disponibilidade de seus aplicativos globais enquanto escala em escala real e protege sua infraestrutura de DNS contra ataques DDoS

· F5 BIG-IP CGNAT: as distribuições de endereços IPv4 acabaram em toda parte, exceto na África. Com os endereços IP globais no limite, os provedores de serviços precisam mudar para o IPv6. O NAT de grau de operadora BIG-IP (CGNAT) suporta endereços IPv6 e IPv4, sem atualizações de hardware dispendiosas. Pacotes IPv4 são encapsulados em um túnel IPv6 e enviados para um destino IPv4 externo

· F5 BIG-IP (PEM): implemente serviços com base no nível do assinante, de acordo com o plano, o local e o dispositivo. Além de reconhecer quem deve acessar o quê e quando, você poderá coletar dados tendo visibilidade da rede.

– Application Security: Dado que a maioria das violações ocorre no nível do aplicativo, proteger seus dados significa pensar primeiro na segurança do aplicativo. O conjunto de segurança integrado, apoiado por acesso 24/7 aos nossos especialistas em segurança, protege todos os seus aplicativos contra ameaças em constante evolução

· F5 Advanced WAF: proteja suas aplicações com análise comportamental, defesa proativa contra bots e criptografia na camada de aplicativos de dados confidenciais. Use o Estimador de ROI da F5 e da Forrester para descobrir como o WAF avançado pode melhorar sua postura de segurança e economizar dinheiro

· F5 SSL Orchestrator: Mais de 80% das cargas de página são criptografadas com SSL / TLS. Os invasores geralmente usam criptografia para ocultar cargas maliciosas. Se você não estiver inspecionando o tráfego SSL / TLS, perderá ataques e deixará sua organização vulnerável. O SSL Orchestrator fornece decodificação / criptografia robusta do tráfego SSL / TLS

· F5 DDoS Hybrid Defender: fornece uma maior profundidade de defesa a um ataque DDoS. É a única defesa de várias camadas que protege contra ataques de rede combinados e ataques sofisticados a aplicativos, permitindo a descriptografia SSL completa, recursos anti-bot e métodos avançados de detecção – tudo em um único dispositivo. Também oferece o melhor desempenho com “line rate capabilities” e sem afetar o tráfego legítimo. Os ataques DDoS saturam a largura de banda, consomem recursos de rede e interrompem as aplicações.
A Contacta oferece seus serviços para projeto, venda, implantação e suporte das soluções F5 Networks com especialistas certificados pelo fabricante.
Procure um de nossos especialistas e agende uma apresentação.

Onate

A Contacta entrega a seus clientes soluções da Ionate em segurança nos processos de transformação digital baseados em computação serverless e desenvolvimento de aplicações na nuvem.
A Ionate tem soluções para a proteção das aplicações “cloud native”, baseadas em Inteligência Artificial – IA e Machine Learning (ML).
- PLATAFORMA IONATE KUBERNETES: O Ionate Kubernetes é uma plataforma nativa de contêineres que oferece Kubernetes de ponta com pipelines CI / CD integrados, permitindo uma experiência contínua do desenvolvedor e a entrega rápida de aplicações seguras. Ao contrário de outras plataformas Kubernetes, o Ionate Kubernetes está pronto para a produção com segurança integrada, telemetria avançada, escalabilidade elástica e tolerância a falhas
- OTIMIZAÇÃO DE CUSTOS, ALTA-PERFORMANCE E INFRAESTRUTURA: aproveitando o poder da supercomputação serverless, Ionate permite que os clientes resolvam seus desafios de recursos, transformando sua infraestrutura em uma plataforma de alto desempenho e otimização de custos. A plataforma Ionate torna os departamentos de TI ágeis e adaptáveis, eliminando restrições e ineficiências que afetam a infraestrutura da empresa e, ao mesmo tempo, ajudando-os a modernizar e evoluir suas estratégias de contêiner
Procure um de nossos especialistas e agende uma apresentação.

Onate

A Contacta entrega a seus clientes soluções da Ionate em segurança nos processos de transformação digital baseados em computação serverless e desenvolvimento de aplicações na nuvem.
A Ionate tem soluções para a proteção das aplicações “cloud native”, baseadas em Inteligência Artificial – IA e Machine Learning (ML).
- PLATAFORMA IONATE KUBERNETES: O Ionate Kubernetes é uma plataforma nativa de contêineres que oferece Kubernetes de ponta com pipelines CI / CD integrados, permitindo uma experiência contínua do desenvolvedor e a entrega rápida de aplicações seguras. Ao contrário de outras plataformas Kubernetes, o Ionate Kubernetes está pronto para a produção com segurança integrada, telemetria avançada, escalabilidade elástica e tolerância a falhas
- OTIMIZAÇÃO DE CUSTOS, ALTA-PERFORMANCE E INFRAESTRUTURA: aproveitando o poder da supercomputação serverless, Ionate permite que os clientes resolvam seus desafios de recursos, transformando sua infraestrutura em uma plataforma de alto desempenho e otimização de custos. A plataforma Ionate torna os departamentos de TI ágeis e adaptáveis, eliminando restrições e ineficiências que afetam a infraestrutura da empresa e, ao mesmo tempo, ajudando-os a modernizar e evoluir suas estratégias de contêiner
Procure um de nossos especialistas e agende uma apresentação.