Proteção digital com inteligência em riscos cibernéticos

A EcoTrust é uma plataforma de cibersegurança que antecipa ameaças e atua na redução de ataques cibernéticos a empresas.

Funcionalidades

banner-funcionalidades-ecotrust

Com informações relevantes sobre as vulnerabilidades encontradas, a EcoTrust potencializa a atuação das equipes de segurança digital nas empresas.

Benefícios EcoTrust

beneficios-ecotrust

A EcoTrust é um produto SaaS (Software as a Service) 100% brasileiro, com um suporte nacional e próximo das suas necessidades.

Integrações

integrações ecotrust

Integrações de entrada concentram fontes adicionais de informação das vulnerabilidades. Integrações de saída facilitam a disseminação dos chamados.

Demostração

A EcoTrust protege empresas, oferecendo uma tecnologia nacional de inteligência em riscos cibernéticos. Acesse a demonstração online.

Conecte e Gerencie múltiplos
Sensores de Scan em minutos

Sensores Disponíveis no Connect

NETWORK

Sensor nativo de scan para descoberta de portas e serviços em ativos Ipv4/Ipv6 e correlação de vulnerabilidades encontradas com Mitre, NIST e Vulners.

WEBAPP

Sensor nativo de scan para teste de aplicações web-based que utiliza a abordagem DAST (Dynamic Application Security Testing) e no front-end um SAST (Static Application Security Testing)

NESSUS API

Connect Nessus API tem a capacidade de orquestrar múltiplos motores de Nessus que o cliente já tenha nos ambientes.

Repositório CyberApp

Disponibilizamos um repositório público de imagens de containers, no Docker Hub, que funciona como uma “Loja de Aplicativos” de sensores e APIs para scans de vulnerabilidades. Através de comandos como RUN e PULL, é possível provisionar sensores localmente e ativá-los para uso na EcoTrust Platform.

Secure WebSocket

Protocolo utilizado na comunicação dos sensores provisionados em ambientes locais, através da tecnologia Reverse Port Forwarding, com a instância da EcoTrust Platform.

EcoTrust Connect

Solução inovadora e exclusiva que tem como principal objetivo disponibilizar múltiplos sensores de scan em ambientes locais, de tipos e capacidades técnicas diversas, para descoberta de vulnerabilidades em infraestruturas críticas, aplicações web ou nuvens, através de micro serviços em containers.

Alta Compatibilidade

Os sensores do EcoTrust Connect podem ser provisionados em orquestradores de containers OCI (Open Container Iniciative), como o Docker Desktop e Podman, que são compatíveis com sistemas Windows WSL, Linux e MacOS, ou em nuvens públicas como AWS, Azure e Google Cloud.

Multi Ambiente

Provisione sensores de scans para descoberta de vulnerabilidades em múltiplos e distintos ambientes de rede ou clientes.

Agentless

O EcoTrust Connect está disponível nos containers de sensores de scan, não sendo necessário utilizar agentes nem mesmo servidores ou máquinas virtuais.

Setupless

Execute um único comando para provisionar os sensores, sem nenhuma configuração necessária.

conexao-wss-ecotrust

QUAL A RELAÇÃO DO ECOTRUST COM AS MELHORES PRÁTICAS?

LGPD

Art. 6 – Princípios de Segurança e prevenção

Seção I – da Segurança e do Sigilo de Dados – Art. 46. Os agentes de tratamento devem adotar medidas de segurança técnicas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.

§2º II – demonstrar a efetividade de seu programa de governança em privacidade, quando apropriado.

Art. 50 §1º Ao estabelecer regras de boas práticas, o controlador e o operador levarão em consideração, em relação ao tratamento e aos dados, a natureza, o escopo, a finalidade e a probabilidade e a gravidade dos riscos e dos benefícios decorrentes do tratamento de dados do titular.

ISO 27001: 2013

A.12.6.1 – Gestão de vulnerabilidades técnicas.

A.14.2.3 – Análise crítica técnica das aplicações.

A.16.1.3 – Notificação de fragilidades de segurança da informação.

A.18.2.2 – Conformidade com as políticas e procedimentos de segurança da informação.

A.18.2.3 – Análise crítica da conformidade técnica.

NIST

Cybersecurity Framework

PROTECT – PR.IP-12: Um plano de gerenciamento de vulnerabilidades deve ser desenvolvido e implementado.

DETECT-DE.CM-8: Vericação de Cybersecurity vulnerabilidades são executadas.

RESOLUÇÃO 4.658

Art 3º – A política de segurança cibernética deve contemplar, no mínimo: II – os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e atender aos demais objetivos de segurança cibernética.

§2º Os procedimentos e os controles de que trata o inciso II do caput devem abranger… a detecção de intrusão, a prevenção de vazamento de informações, a realização periódica de testes e varreduras para detecção de vulnerabilidades, a proteção contra softwares maliciosos.

PCI DSS

Requisito 6: Desenvolver e manter sistemas e aplicativos seguros – 6.1.

Requisito 5: Manter um programa de gerenciamento de vulnerabilidades..

Funcionalidades e Benefícios

Criticidade do Ativo
Severidade da Vulnerabilidade
Visibilidade de Exposição da Rede
Enumeração de Vulnerabilidades
Priorização Baseada em Risco Técnico
Metricas e Relatórios Técnicos

Para os Diretores

Priorização Baseada em Risco Negócio
Matriz de Risco Qualitativo (Probabilidade x Impacto Negócio)
Relatórios Estratégicos (Foco Negócio)
Indicador de Risco Negócio (de Trivial a Extremo)
Relatório Executivo Automático
Nota de Segurança por Grupo de Ativos (Contextos)
Dashboard com Rankings Estratégicos

Para os Gestores de Segurança

Dashboard com Rankings Táticos (CVEs, CVSSs, Ativos, etc)
Centralização de diferentes fontes de análise em único dashboard
Relatório Tático (resumido) Automático
Relatório Automáticos com Parecer Técnico e DPO
Relatório com Carta de Aceite de Risco
Cadastro de Valor Monetário em Risco
Histórico da Nota de Segurança dos Ativos
Busca Rápida de Scans, Ativos, Grupos, Vetores de Risco, etc
Glossário para executivos em todos os relatórios
Automação de Ações baseada em Gatilhos de Ativo, Scan e Ocorrência

Para a Equipe de Segurança

Relatório Técnico Detalhado Automático
Área para o Parecer Técnico das ocorrências de vulnerabilidade
Área para o Parecer do DPO (Data Protection Officer)
Status de Ocorrências para Gerenciamento de Vulnerabilidades
Confirmação das Remediações Executadas
Definição de Scan Ativo (Recorrente e Automático)
Nota de Segurança de Ativos
Descoberta automática de todos os ativos da rede
Busca Rápida de Vulnerabilidades, CVEs, CVSSs, Exploits, etc
Capacidade de Criação de Políticas de Scans Personalizadas
Capacidade de Edição de Templates de Políticas de Scans
Análise Comparativa de Scans
Análise Comparativa de Vulnerabilidades

Características Técnicas Importantes

Trilha de Auditoria de Eventos imutável (Confiabilidade e Auditabilidade)
Cloud-based
Capacidade de Integração com Plataformas de Ticket (API)
Capacidade de Integração com Plataformas de Resposta a Incidente (API)
Full SaaS (Amazon Web Services)
Scan Agentless e Serverless (Implementação Extremanente Rápida)
Orquestração Motores de Terceiros (Nessus, etc)
Orquestração Motores OpenSource (NMAP, VirusTotal, etc)
Orquestração do Motor Nessus On-Premise ou Agentless
Alta capacidade de integração (RESTful API)
Integração com EcoVPN (Cloud VPN Gateway) para Scan de Home Office
Full WhiteLabel

Adquira EcoTrust com a DANRESA

DANRESA

comercial@danresa.com.br | (11) 4452-6448
www.danresa.com.br
Chat Online neste site!

DANRESA Security and Network Solutions é uma Consultoria de Segurança da Informação que se destaca por prover Soluções Completas em Segurança, Infraestrutura de Redes e Comunicação de TI, desde 1998.

  • Parceira EcoTrust.
  • Atuação nos mercados Enterprise, Telcos e Data Centers.
  • SNOC e Suporte Especializado 7x24x365, DevSecOps, Instalações em Massa, Equipe de Engenheiros, Analistas e Integradores Certificados, Metodologia de Projetos PMI.
  • Parceira Oficial de Produtos e Soluções de Segurança de TI dos Fabricantes:
A Partner of