IDENTIFICAR VULNERABILIDADES E REFORÇAR A SEGURANÇA
DA SUA ORGANIZAÇÃO

A sua organização está realmente segura? Faça uma auditoria de cibersegurança e obtenha um diagnóstico claro e recomendações práticas.

AUDITORIA DE CIBERSEGURANÇA

OS CIBERATAQUES EM PORTUGAL AUMENTARAM MAIS DE 716% DE 2015 A 2023

Os criminosos estão cada vez mais sofisticados a explorar falhas como passwords fracas, softwares desatualizados, ou definições de segurança mal configuradas.

AS PMEs SÃO MAIS SUSCEPTÍVEIS DE SEREM ALVO DE TENTATIVAS DE PHISHING

59% de todas as organizações
Foram atingidas por ataques de ransomware no último ano.

1/3 de todos os ciberataques
São de phishing, o que o faz o método de ataque por correio eletrónico mais comum.

70% das violações de dados
Causaram interrupções significativas ou muito significativas.

41% das pequenas empresas
Sofreram uma ameaça cibernética.

350% Mais ataques de engenharia social atingem pequenas empresas
Do que grandes empresas, muitos deles vindos de imitadores da Microsoft.

PRINCIPAIS TIPOs DE INCIDENTES EM PORTUGAL

35% Phishing/Smishing

19% Tentativa de login

10% Engenharia Social

7% Comprometimento de conta não privilegiada

6% Distribuição de malware

5% Utilização ilegítima de nome de terceiro

4% Sistema infetado(malware)

3% Sistema vulnerável

3% Modificação não autorizada(ransomware)

2% Comprometimento de aplicação

ETAPAS DO PROCESSO

IMPLEMENTE PROCESSOS DE AUDITORIA ROBUSTOS NA SUA ORGANIZAÇÃO

O objetivo da auditoria é identificar vulnerabilidades, avaliar a implementação dos controlos de segurança e fornecer recomendações claras para reforçar a segurança da organização. Garanta uma avaliação estruturada e eficaz com as seguintes etapas.

INQUÉRITO

Antes da realização da primeira reunião, um questionário pré-auditoria será enviado ao cliente.

DEFINIÇÃO DE OBJETIVOS

Serão identificadas as principais prioridades, riscos e objetivos do cliente em matéria de cibersegurança.

AUDITORIA

Verificação dos controlos definidos no QNRCS, recolha de informações e realização de testes de segurança.

RELATÓRIO

Será elaborado um relatório conciso com os principais resultados, conclusões e recomendações.

ADD-ON OPCIONAL

Intervenção sobre incidências, com ações corretivas recorrendo aos serviços de cibersegurança Trigénius.

PRINCIPAIS CARACTERÍSTICAS

escuro-caminho-com-tres-bandeiras

Planeamento e Preparação
Este plano não só garante que as auditorias são realizadas de forma eficiente, como também se alinha com os objetivos organizacionais e os requisitos de Conformidade.

prancheta-checklist

Recolha de Informações e Identificação de Ativos
O objetivo é mapear a infraestrutura de rede, identificar dispositivos e serviços ativos, descobrir potenciais vulnerabilidades e recolher informações sobre os indivíduos e a organização.

paginas-ligadas-documento

Resultados e Recomendações
Após a conclusão da auditoria, será produzido um relatório detalhado que consolida todas as análises descobertas e recomendações.

painel-de-definicoes

Avaliação dos Controlos de Segurança
Durante a auditoria, será avaliado se os controlos de segurança da organização, conforme definidos no Quadro Nacional de Referência para a Cibersegurança (QNRCS), estão implementados e abrangem os aspetos técnicos necessários para assegurar uma postura de segurança robusta.

alerta-no-alvo

Identificação e Avaliação de Riscos
A identificação e avaliação de riscos constitui um processo sistemático destinado a identificar e analisar os riscos que podem afetar os ativos, as operações e a reputação de uma organização, servindo de base para a sua gestão eficaz.

SEGUIMOS O STANDARDS DA INDÚSTRIA

AUDITORIA EM CONFORMIDADE COM AS NORMAS CERTIFICADAS

Este plano estabelece diretrizes claras e define o âmbito e a logística da auditoria, assegurando que todas as ações são executadas dentro de uma estrutura definida e controlada.

A nossa abordagem à auditoria de cibersegurança baseia-se nos mais reconhecidos standards internacionais e nacionais, garantindo rigor, abrangência e alinhamento com as melhores práticas do setor.

A auditoria é conduzida de acordo com as orientações estabelecidos por:

National Institute of Standards and Technology

(NIST) 800-115;

ISO 27001;

Quadro Nacional de Referência para a Cibersegurança (QNRCS).

GESTÃO DE DADOS

Os dados organizacionais serão armazenados, transmitidos e removidos após a auditoria, garantindo a conformidade com as políticas organizacionais relevantes, como o RGPD ou normas semelhantes.

Footprinting Digital

Footprinting Digital

Dados e informações digitais rastreáveis que os indivíduos, organizações ou sistemas deixam para trás como resultado das suas atividades online. Abrange tanto os dados partilhados ativamente pelo utilizador como os dados passivos gerados através do comportamento online.

Descoberta Da rede

Descoberta Da rede

Processo fundamental para compreender a dinâmica da rede, através de técnicas passivas. Ajudar na identificação de dispositivos não autorizados, sistemas operativos desconhecidos e atividades invulgares. Integrados na gestão de rede, detetam novos dispositivos e mantêm o mapa de rede atualizado, reforçando a segurança.

Análise De Vulnerabilidades

Análise De Vulnerabilidades

Utilizada para identificar pontos fracos nos sistemas de uma organização. A sua função principal é detetar potenciais problemas como software desatualizado, correções em falta e configurações incorretas.

TESTES DE SEGURANÇA

IDENTIFICAÇÃO, AVALIAÇÃO DE RISCOS E REALIZAÇÃO DE TESTES

Avaliação do potencial de perda ou dano quando uma ameaça explora uma vulnerabilidade num sistema de informação.

Os principais fatores do risco:

A probabilidade de ocorrência de um evento;

O potencial impacto nos ativos, operações ou indivíduos de uma organização.

TESTES DE SEGURANÇA DE CREDENCIAIS

TESTES DE SEGURANÇA DE CREDENCIAIS

Durante a auditoria, serão realizados testes para avaliar a segurança das credenciais de autenticação da organização.

TESTES DE PENETRAÇÃO NO LOCAL

TESTES DE PENETRAÇÃO NO LOCAL

Avaliam a eficácia da segurança física ao simular acessos não autorizados, como ligações diretas à rede, roubo de dados ou instalação de dispositivos maliciosos.

TESTES DE PENETRAÇÃO

TESTES DE PENETRAÇÃO

Simulam ataques reais para identificar vulnerabilidades em redes, sistemas e aplicações. Permitem avaliar a eficácia das defesas, seja a partir do exterior (sem acesso prévio) ou do interior da organização.

TESTES DE ENGENHARIA SOCIAL

TESTES DE ENGENHARIA SOCIAL

Avaliação do aspeto humano da segurança e a consciencialização dos utilizadores, destacando os pontos fracos do comportamento, como a incapacidade de aderir aos procedimentos estabelecidos.

OS RESULTADOS SÃO CONSOLIDADOS NUM RELATÓRIO DETALHADO

Este relatório descreve as vulnerabilidades identificadas, e as avaliações de risco.

Esta documentação permite às organizações compreenderem os riscos associados às vulnerabilidades encontradas.

AVALIAÇÃO COMPLETA DA SUA SEGURANÇA

A SUA CIBERSEGURANÇA ESTÁ EM PRIMEIRO LUGAR FAÇA UMA AUDITORIA AGORA

Desde a fase de planeamento até à análise final de resultados, garantindo uma avaliação rigorosa da postura de segurança da informação.

PLATAFORMA CENTRALIZADA PARA AUDITORIA

Onde toda a informação da auditoria é organizada e disponibilizada de forma segura.

Página de dicas a gestão de:

Auditorias

Avaliações

Formulários

Vulnerabilidades

plataforma-centralizada

Casos de estudo

ENTÃO, ESTÁ
DECIDIDO?
FALE COM O SEU
GÉNIUS.

Pergunte-nos o que podemos
fazer por si!

whatsapp-icon