Operações de Segurança

CONTROLO

  • Verificação de bom funcionamento (security metrics extraction)
  • Auditorias de funcionalidade
  • Avaliação de capacidade/desempenho e resiliência

MONOTORIZAÇÃO

  • Anomalia/fraude
  • Identidades
  • Obtenção de KPI’s (log analysis and active/passive networks probing, host-based probe)

MANUTENÇÃO

  • Proativa e reativa
  • Gestão de alterações/configurações
  • Reporting (audit readiness)

FACTORES CHAVE

Image

METODOLOGIA

Image

EXPERIÊNCIA

Image

QUALIFICAÇÃO