contato@baumier.com.br
| Phone: +55 11 4332 3280 | Fax: +55 11 4332 7640

Select

 Soluções em Cyber Security e Comunicação Industrial   

Cyber Security

 Belden - Tripwire - Cyber Security

ENTERPRISE

Considere sua rede atual com seus ativos (computadores, servidores, banco de dados, switches, roteadores, etc..). Com qual frequência você verifica esses ativos com relação a sua configuração atual?, Esta configuração é realmente a configuração que deveria estar ativa? As políticas de senha e de configuração de segurança atendem as definições de sua empresa ou de um órgão regulador?
 

INDUSTRIAL VISIBILITY

Se você é responsável por manter um sistema de controle industrial (ICS) seguro, você sabe como é difícil obter uma imagem precisa do que está acontecendo na sua rede e em todos os seus dispositivos, especialmente quando você tem tanto tecnologia legada como moderna. Além disso, os protocolos envolvidos numa rede de automação diferem em muito dos protocolos de TI e dessa forma as ferramentas atuais não são suficientes. Outro ponto importante é que as ferramentas convencionais de TI são normalmente ativas e podem acarretar em grande tráfego para a rede de automação, comprometendo sua disponibilidade.
 

IP 360

Num mundo cada vez mais conectado (pense no IoT, na Indústria 4.0...), infelizmente não estamos livres das ameaças cibernéticas. Na verdade, elas acontecem aos milhares a cada instante e nossas redes precisam estar preparadas para isso. Além disso, com essa quantidade de ameaças, se elas atingirem nossa rede, como sabemos quais são as mais críticas e que precisam de atenção?
 

LOG CENTER

Numa rede, é sabido que que cada tipo de dispositivo (computador, switch, roteador, etc.) possui sua forma própria de gerenciar eventos e mais do que isso, se faz necessário a utilização de diversas ferramentas para a verificação dos mesmos  (uma ferramenta para computadores, outra para ativos de rede e assim por diante). Isso dificulta muito a análise completa destes eventos pois não existe uma forma simples de fazer a relação entre eles.

 

SOLUÇÃO DE ACESSO PRIVILEGIADO - PAM

senhasegura - Cyber Security

Esta solução tem por objetivo armazenar, gerenciar e monitorar as credenciais de acesso privilegiado de seus dispositivos e sistemas, além de detectar e responder adequadamente a qualquer tentativa indevida de modificar configurações no ambiente de Tecnologia Operacional.