Nano IT Security Portugal Teste de Invasão Interna

Um teste de penetração interna difere de uma avaliação de

vulnerabilidade na medida em que ele realmente explora as vulnerabilidades para determinar quais informações são realmente expostas. Um teste de penetração interna imita as ações de um atacante real explorando fraquezas na segurança da rede sem os perigos habituais. Este teste examina os sistemas internos de TI para qualquer fraqueza que poderia ser usado para interromper a confidencialidade, disponibilidade ou integridade da rede, permitindo assim que a organização para resolver cada fraqueza.

O Teste de Penetração Interna do Nano IT segue metodologias de teste de segurança documentadas que podem incluir:

  • Digitalização em Rede Interna.
  • Digitalização de Portas.
  • Impressões digitais do sistema.
  • Serviços Probing.
  • Explorar Pesquisa.
  • Teste e Verificação de Vulnerabilidade Manual.
  • Teste de Fraqueza de Configuração Manual e Verificação.
  • Teste de Camada de Aplicação Limitada.
  • Teste de firewall e ACL.
  • Privilégios de Administrador Teste de Escalação.
  • Teste de força de senha.
  • Testes de controles de segurança de equipamentos de rede.
  • Teste de controles de segurança de banco de dados.
  • Varredura de Rede Interna para Troianos Conhecidos.
  • Teste de configuração de segurança de terceiros / fornecedores.

O relatório gerado como a saída deste trabalho é projetado tanto para executivo / board nível e pessoal técnico.

Por que devemos realizar um teste de penetração interna?

Os testes internos de penetração permitem às organizações testar se um invasor tem o equivalente ao acesso interno como eles podem ter acesso para realizar a divulgação não autorizada de dados, o mau uso, a alteração ou a destruição de informações confidenciais, incluindo as Informações Pessoais Não Públicas.

A rede interna (servidores de arquivos, estações de trabalho, etc.) da organização está exposta a ameaças como intrusos externos, depois de violar as defesas do perímetro ou de insiders maliciosos que tentam acessar ou danificar informações ou recursos de TI sensíveis. Portanto, as organizações são encorajadas a testar a rede interna, pelo menos, com a freqüência com que fazem o perímetro externo.

Best Practice recomenda que cada organização realize um teste de penetração interna como parte de seu programa de segurança regular, a fim de garantir a segurança de suas defesas de rede interna.

Consulte-nos para maiores informações.

 

Nano IT Security Portugal Cybersecurity, Pentesting, Vulnerability Analysis, IT Consulting

NANO IT SECURITY CONSULTING &      OUTSOURCING

Cybersecurity – PentestingVulnerability Analysis

Nano IT Security specialises in IT Services - Pentesting - Vulnerability analyses
Nano IT Security specialises in IT Services – Pentesting – Vulnerability analyses

Nano IT Security is a company formed by internationally qualified professionals in the field of information security, with experience in project development, vulnerability scanning, vulnerability analysis, monitoring, pentesting, network security implementation, Disaster recovery plan  and processing, implementations, support and training of customers in the various solutions it offers.

Nano IT Security also provides robust outsourcing services that incorporate planning, development, and implementation of IT strategies and solutions that help customers realize the optimum value of their IT investments.

Our mission is to guarantee the continuity of the digital operation of our clients, with the best technologies available on the market, together with management processes that guarantee their total effectiveness.

Our core business is IT Security and we offer:

As a dynamic company, Nano IT Security is very attentive to the suggestions and needs of all its Clients, so that its services and products correspond to the real needs of the market, incorporating simultaneously the latest improvements in Information Technology.

We know that the success of each of these services depends on the success of the rest. In any of our services, specific methods and techniques are applied, resulting from the experience over the years which, consolidated with the excellence of our consultants, translates into quality and satisfaction for our Customers.

This integrated offer of skills, coupled with the vast work developed with private and public entities, gives us a deep knowledge of numerous processes and information systems, sometimes constituting differentiating factors in relation to the competition.

Given the know-how and experience of Nano IT Security’s consultants, our customers end up posing complex challenges that require tailored technology or management solutions.

Acting as Problem-Solvers, these challenges are typically addressed by our Expert Consultants, finding effective and efficient solutions to the problem, often using ingenious solutions designed and developed to measure or integrated with OpenSource Software.

Technology is our eternal passion and as such, these are the situations in which we exceed ourselves and grow, even more, as professionals, as consultants, as partners of our clients.

Segurança de Informação par NANO IT Portugal

Segurança de Informação

Informação segura é crucial para qualquer negócio que deseje construir uma relação de confiança com os seus clientes actuais e futuros, de forma a que estejam tranquilos, satisfeitos e confiantes sobre o serviço.

  • Tem a certeza que a informação mais sensível da sua empresa é tratada com confidencialidade a todos os níveis?
  • Tem a certeza que a informação está apenas disponível para utilizadores certificados?
  • Tem a certeza que tomou as medidas correctas para proteger os dados de modificações indesejáveis?

O serviço de segurança da informação da Nano IT ajuda os clientes a protegerem os seus dados, identidades e a construir relações de confiança com todos os participantes. Fornecemos várias aproximações à mesma metodologia, dependendo do tipo de avaliação efectuada.

Ferramentas Nano IT
A Nano IT detém um catálogo de ferramentas únicas e conhecimento para endereçar alguns dos desafios necessários para este tipo de serviço, principalmente:
  • Testes de invasão: Conjunto de ferramentas que permitem capturar pacotes e analisar os protocolos de rede, JDBC sniffer, protocol SQL server, personificação de utilizadores Oracle, etc. Aqui você tem mais informações sobre nossos testes de intrusão.
  • Segurança da arquitectura: Equipa de arquitectos experiente com formação em implementação em projectos de segurança nas tecnologias mais recentes.
Metodologia de Segurança de Informação
A nossa metodologia é desenhada de forma a seguir os passos necessarios à descoberta de falhas de segurança, execução de testes de penetração para confirmar vulnerabilidades e identificar soluções.

As principais fases da metodologia são:

Planning: Usada para colectar informação necessária à avaliação da execução e desenho de uma solução. Uma avaliação de segurança não deve ser tratada como qualquer outro projecto, contendo um plano de gestão de projecto de forma a endereçar objectivos, âmbito, requisitos, papeis da equipa e responsabilidades, limitações, factores de sucesso, pressupostos, recursos, linha temporal e entregáveis.

Discovery: Objectivos primários são identificar vulnerabilidades e validar os mesmos quando for apropriado. Esta fase deverá endereçar actividades associadas à avaliação do método e técnica. Apesar das técnicas de avaliação serem específicas conforme o tipo de avaliação a realizar, os auditores da Crossjoin identificam vulnerabilidades de sistema, rede e organizacional.

Analysis: Esta fase foca-se na análise das vulnerabilidades identificadas de forma a determinar a causa real das mesmas e estabelecer recomendações que mitigam as vulnerabilidades.

Conclusions: Durante esta fase os riscos são quantificados e as recomendações avaliadas com a equipa técnica.

 

NANO IT Portugal Empresa de consultoria de Soluções de Segurança da Informação

Com presença em Portugal, Canada e Belgica, a Nano IT Security é uma empresa especializada na proteção e segurança em tecnologia da informação e gestão de infraestrutura. Através de equipe técnica altamente qualificada, oferece a mais nova e segura tecnologia disponível. Nós fornecemos soluções rápidas e seguras, oferecendo o que há de mais avançado no mercado tecnológico para proteger nossos clientes de ameaças e ataques, através de monitoramento em tempo integral.

Nosso negócio principal é a Segurança de TI:

  1. Analise e entrega de segurança de TI usando AlgoSEC / Fire Flow em CISCO, Checkpoint, Juniper, Fortigate, Watchguard, KALI LINUX, BACKTRACK LINUX, Arch Linux, CentOS Linux Firewall;
  2. Essenciais de Segurança, Controles Críticos de Segurança: Planejamento, Implementação e Auditoria, Monitoramento Contínuo e Operações de Segurança;
  3. Cyber Security com Programa de Remediação, vulnerabilidades, análise de variáveis de vulnerabilidades, análise de proxy de bypass, entrega de segurança, teste de Invasão (Pen Test), análise de firewall validação, acesso de validação LAN / DMZ / WAN, Processo escrita de Revisão de Regras Obsoletas, Processamento de Edição Validação de formulários de boa governança para o acesso, Processamento de Edição de novo pedido para abrir / acessar o fluxo de Firewall.

Com o tempo e a experiência para o nosso negócio principal adicionou uma variedade de outros serviços e hoje oferecemos: Consultoria técnica; Administração de Infra-Estruturas; Integração de sistemas; Gestão da Qualidade de Serviço ICT e soluções de outsourcing.

A nosso objetivo é sermos uma empresa portuguesa de excelência nas Áreas de Serviços Profissionais de TI/SI e Outsourcing Especializado em ITC.

A missão da Nano IT é ser o parceiro favorito dos nossos Clientes/Parceiros, para fornecer aos participantes dos processos de negócio e respectivos orgãos de decisão e de influência, informação prática e orientadora para acções concretas com vista à optimização da eficiência e eficácia desses processos, do ponto de vista de performance e normas de conformidade (compliance).

Por que somos diferentes dos outros? :

  • A prática da Nano IT distingue-se por ser totalmente isenta e independente de vendors e desta forma dispõe de um posicionamento inteiramente focado no incremento da eficiência, eficácia e gestão dos riscos dos seus clientes de forma independente dos diferentes flavours tecnológicos.
  • A Nano IT é constituída por um conjunto de profissionais Expert e Séniores nas suas áreas de actuação que conjugam uma elevada experiência nos seus sectores de actividades, com certificações Internacionais relevantes em cada uma das áreas de actuação.
  • O ADN da nossa equipa é: Dedicação, Exigência, Compromisso, Soluções, Know-how, Inovação, Longevidade e Lealdade.

Para solicitar mais informações, por favor clique aqui.

 

NANO IT Portugal & Business Continuity Management/ Disaster Recovery Plan

Business Continuity Management (or a Disaster Recovery Plan) is a set of frameworks governing the operation of the business management requirements and regulatory processes. In case of an emergency, an organization is able to respond quickly to ensure that critical business functions continue without disruption.

Organizations are highly dependent on the Internet and networking; thus, traditional backup and recovery plans can no longer guarantee continuity of business operations. A business continuity plan is created based on business processes, thereby helping an organization to establish a more coordinated safety management system. Business continuity plans help organizations deal with risk and adjust automatically to ensure continuous business operation. Below are the three elements of Business Continuity Management:

Continuity Management/ Disaster Recovery Plan

  1. High Availability
    High availability refers to the ability to provide local fault in the case of emergency. Users are able to access the application regardless of whether the fault was in the business process, physical facilities, or because of IT hardware and software failure.
  2. Continuous Operation
    This refers to the ability to assure business operations run continuously without any failure. Users do not need to abort running applications or business processes because of the ongoing normal backup or maintenance.
  3. Disaster Recovery
    This refers to the recovery of data in different locations in the event of disaster at a single location.

Nano IT Security’s Approach

  1. Project Initiation
    To establish a common understanding of the project’s objectives.
  2. Risk assessment
    Analyze potential risks such man-made disasters (fires and terrorist attacks), natural disasters (floods and earthquakes), communication failure, or system errors. A disaster recovery plan is created according to the presence or absence of potential risks.
  3. Business Impact Analysis
    Business impact analysis is essential for critical business functions. This involves the analysis of the possible loss and negative impact to an organization in the event of a disaster.
  4. Recovery Strategies development:
    Identify the recovery strategies for the critical processes
  5. Business Continuity Plan development:
    Document the business continuity plans
  6. Business Continuity Plan testing

Do you need help to plan your Disaster Recovery ? Contact us now for a first estimation without engagement.

Teste de Invasão (PenTest) de NANOIT em Portugal

Com a crescente competitividade do mercado, a adesão de empresas a recursos de tecnologia da informação tornou-se um requisito fundamental tanto para a sobrevivência quanto para o contato com seus Clientes. Mas a utilização em massa de tal infra-estrutura requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à grande rede trazem consigo inúmeras ameaças ao seu negócio.  Para esse fim, Nano IT oferece o serviço de Teste de Invasão para as empresas que precisam para tornar seu negócio seguro.

Teste de invasão (penetration test, ou simplesmente pentest) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações do Cliente.

Oferecemos os seguintes serviços de pentesting:

O serviço de Teste de invasão realizado pela Nano IT segue os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado sempre com total transparência junto ao Cliente.

O Teste de Invasão pode ser divido em diferentes abordagens: tentativa de intrusão através do ambiente interno e/ou externo e tentativa de intrusão processual (engenharia social, análise do lixo corporativo e etc). Para que este serviço possa ser realizado, faz-se necessário a assinatura de um Contrato de Ação e Confidencialidade entre as partes, em que o escopo e os limites do mesmo são definidos claramente.

Como produto final o cliente receberá um relatório completo, contendo:

  • Sumário executivo;
  • Escopo do projeto;
  • Ferramentas utilizadas;
  • Registros de cada evento de teste;
  • Resultados detalhados de cada teste;
  • Lista de todas as vulnerabilidades identificadas, com recomendações de segurança para sanar ou contornar cada uma das mesmas;
  • Planejamento estratégico, onde é apresentado orientação sobre prioridades de correções a serem aplicadas, o possível impacto de cada uma delas nos atuais processos do cliente e demais consultorias pertinentes.

Benefícios:

  • Teste prático dos controles de segurança existentes;
  • Conhecimento das vulnerabilidades que a sua empresa está exposta;
  • Alocação dos recursos de acordo com a prioridade da empresa;
  • Adequação dos sistemas de informação da empresa, garantindo assim, a continuidade dos negócios;
  • Tomada de decisão baseada em fatos reais.

Consulte-nos para maiores informações.

NANO IT Gouv. – Disaster Recovery Plan

Business Continuity Management/ Disaster Recovery Plan

Business Continuity Management (or a Disaster Recovery Plan) is a set of frameworks governing the operation of the business management requirements and regulatory processes. In case of an emergency, an organization is able to respond quickly to ensure that critical business functions continue without disruption.

Organizations are highly dependent on the Internet and networking; thus, traditional backup and recovery plans can no longer guarantee continuity of business operations. A business continuity plan is created based on business processes, thereby helping an organization to establish a more coordinated safety management system. Business continuity plans help organizations deal with risk and adjust automatically to ensure continuous business operation. Below are the three elements of Business Continuity Management:

Continuity Management/ Disaster Recovery Plan

01. High Availability
High availability refers to the ability to provide local fault in the case of emergency. Users are able to access the application regardless of whether the fault was in the business process, physical facilities, or because of IT hardware and software failure.

02. Continuous Operation
This refers to the ability to assure business operations run continuously without any failure. Users do not need to abort running applications or business processes because of the ongoing normal backup or maintenance.

03. Disaster Recovery
This refers to the recovery of data in different locations in the event of disaster at a single location.

Nano IT Security’s Approach

  1. Project Initiation
    To establish a common understanding of the project’s objectives.
  2. Risk assessment
    Analyze potential risks such man-made disasters (fires and terrorist attacks), natural disasters (floods and earthquakes), communication failure, or system errors. A disaster recovery plan is created according to the presence or absence of potential risks.
  3. Business Impact Analysis
    Business impact analysis is essential for critical business functions. This involves the analysis of the possible loss and negative impact to an organization in the event of a disaster.
  4. Recovery Strategies development:
    Identify the recovery strategies for the critical processes
  5. Business Continuity Plan development:
    Document the business continuity plans
  6. Business Continuity Plan testing

http://www.nanoit.pt

Website Security Health Check – Nano IT WEB SECURITY-CHECK SCAN

Website Security Health Check

There are over 1 billion websites on the world wide web todayWebsite Security health check. This milestone was first reached in September of 2014, as confirmed by NetCraft in its October 2014 Web Server Survey and first estimated and announced by Internet Live Stats (see the tweet from the inventor of the World Wide Web, Tim Berners-Lee).

Another statistic is that Google quarantines approximately 10,000 websites a day via its Safe Browsing technology, which means that about 1% of the total websites online are hacked or infected.  With this sort of impact, it’s natural to ask the question how websites keep getting hacked.

Websites get hacked because of three things:

  • Access Control
  • Software Vulnerabilities
  • Third-Party Integrations

To protect your website, Nano IT Security offers the Website Security Health Check service, focusing on typical security vulnerabilities. This service is a combination of both our External Penetration Testing and our Web Application Penetration Test services.

Website Security Health Check methodology includes:

  • Input validation attacks
  • Cross site scripting attacks
  • Script injection attacks (SQL injection)
  • CGI Vulnerabilities
  • Cookie Theft
  • User privilege elevation
  • Web/Application server insecurity
  • 3rd party software vulnerabilities
  • Database vulnerabilities
  • Privacy exposures

Contact us to check the security of your website now

Why it is important to secure your website ?

Well, to answer this question we must ask another one: is your website important for your business ?

If the answer is “YES”, because your website deliver important data information, or serves as a selling point of your services/products, than it’s necessary that your website be well protected. Of course, there are also other reasons we can talk about like business image to your customers, prospects and business partners that can be damaged if your website is down after a hacking attack.

If you want the flexibility to schedule site integrity checks, we can do it! Schedule scans of your websites to ensure you’re minimizing your security risks. You can also filter specific items on your site that change often, the power is yours.

Website Malware Monitoring

Be at ease knowing you have Nano IT Security monitoring your site. We can identify if your site has been hit with the latest malware attack and alert you to take action. Receive alerts anytime when anything changes via Email.

Check your website security now

Download, fill in and send us your “Nano IT WEB SECURITY-CHECK SCAN Order “and we will  contact you back in less than 6 hours after receiving it by email.

Nano IT Security offers also Website Security for Agencies and Developers

Information Security Governance Risk & Compliance Advisor

Start Date – ASAP
Duration – 6 months (renewable)
Location – Brussels
Function Description: As an Information Security Advisor you will carry on the activities listed below:
Perform Legal & Regulatory Watch.
  • Ensure that all Information Security related authoritative sources are captured.
  • Perform gap analysis to ensure that missing elements are integrated when & where relevant in the Information Security Policies by proposing the necessary change requests text.
  • In collaboration with Legal determine the applicability of the source to the bank.
  • Maintain a traceable inventory.
Ensure appropriate Statement Of Applicability
Based on a good knowledge of the bank normative framework that you will need to acquire, and particularly, onyour own experience:
  • Identify affected assets and processes upon policy changes;
  • Attribute implementation responsibilities;
  • Get implementers’ acceptance on the attributed implementation responsibilities;
Maintain a traceable inventory the alignment between Technical Standards (e.g. Windows, Mainframe, Network, other IT activities) and the Information Security Policies :
  • You will be the BNP Paribas Fortis Global Security SPOC for IT stakeholders in Belgium and France.
  • You will analyse the IT technical standards and perform a mapping to BNPPF policy framework.
  • Traceability being key, you will keep track of deviations and use your influence skills to convince stakeholders for a pragmatic resolution.
  • You will report on the compliance status between policies and technical standards to Global Security, IT and Senior Management.
Execute security risk assessments in IT and business, scoping projects or legacy assets (applications, business solutions, 3rd-parties organization, processes …). Maintenance of identified risks in the risk registry database.
Education: University degree in IT or science or an engineering degree, with a strong IT background or proven equivalent experience / skills in the area.
Certification: Certifications in ISO27k series, Information Systems Security Professional CISSP, CISA; …is preferable
Languages: French Fluent speaking and writing (mandatory), Dutch Good speaking and writing, English Fluent speaking and writing (mandatory)
Experience: 3-5 years of experience in Information Security and in IT process management.
Mandatory Technical Experience:
  • 2-5 year experience in IT security technology and processes (secure networking, web infrastructure, Wintel, UNIX, Mainframe, ATM, etc.);
  • Metrics definition and dashboards.
  • Significant experience in operational/security risk management.
Preferable: Certifications in ISO27k series, Information Systems Security Professional CISSP, CISA; ..
Mandatory Functional Experience:
  • 2 years’ experience in developing and maintaining policies and / or processes (preferably in IT area).
  • Experienced with regulatory requirements, ISO/IEC standards (eg:27001 Information Security Management Standard,…), laws and regulations
  • Hand-on experience in the performance of security risk assessments on Third-parties and applications.
  • Knowledge of Information Security and Risk Management frameworks
  • Tools: advanced knowledge and use of Office suite, SharePoint,…
  • Coordination of / collaboration with externals resources.

Preferable:

  • Certified ISO27001 Lead Implementer.
  • Experience in designing and implementing controls.
  • Knowledge of GRC Tools such as RSA Archer eGRC Suite.
  • Working experience with colleagues of BNPP Group (Paris) & ready to travel on ad hoc basis.
  • Project Management /coordination skills (Ability to run projects averaging 100-150 days mostly intra-team).
Business Experience:
  • 2-5 years’ experience in IT, Information Security environments.
  • Capability to quickly understand end-to-end process flows and control needs.
  • Experience in creating memos to the attention of senior management level.
  • If possible, preference will be given to candidate that have a good knowledge / practical experience of different bank entities / processes if possible.
Soft skills
  • Quick self-starter, pro-active attitude, team player.
  • Excellent English writing skills.
  • Good Communication and influencing skills; ability to capture and adapt to stakeholder expectations.
  • Good analytical and synthesis skills; ability to produce structured and concise documents
  • Autonomy, commitment and perseverance in personal organization..
  • Ability to work in a dynamic and multi-cultural environment.
  • Results-oriented; high performer.

If you think that your profile fits to these requirements, please send us your CV by email at alm@nanoit.pt, with the job title as reference in your email subject; or send it online.

Nano IT Security Portugal

IT Security Services

IT Security ServicesNano IT Security is a company that specializes in Information Security and has been improving its use of security techniques and methodologies with certified professionals to ensure the success of its clients’ projects. The method and organization of work are customized to ensure satisfaction, quality of services and expected results. Nano IT Security Services goal is to support our customers in the practice of security executive analysis, pentesting, system integration and data migration, managing and reducing the risk and potential impact of different threats that the use of computer network pose to their business.

We have specialized services in various areas of information security, guaranteeing complete assistance to your company, effective risk management of the organization, coupled with the proper management of information security controls.

Information Security Management is a continuous process, and in its cycle there are different activities that must be ensured in order to sustain a uniform security management strategy. In addition to the implementation of appropriate management processes, our specialists are equipped to technologically test the infrastructures and their applications in order to identify in a timely manner and correct any vulnerabilities in the customer infrastructures that may represent a risk to the Confidentiality, Integrity or Availability of information.

Another of the axes of IT Security  Services is the professional level of people who share professional information. Therefore where Nano IT Security carries out awareness actions regarding Information Security and inherent risks.

You want to improve or test your Information Security level ?

Contact us and benefit from our IT Security Services.