PORTEFÓLIO DE SERVIÇOS

Image

AUDITORIA E TESTES DE INTRUSÃO

Serviços de diagnóstico com os mais diversos âmbitos, desde Auditorias de conformidade com standards e Leis, até à simulação controlada de ataques reais conhecidas como Teste de Intrusão e Red Team.

Image

CIBER INTELIGÊNCIA

Serviços de recolha, tratamento e correlação de inteligência sobre ameaças ou riscos cibernéticos que permitem uma capacidade de protecção preventiva e proativa.

Image

SERVIÇOS SOC

Serviços certificados de monitorização, detecção, proteção e mitigação de ataques e ameaças, através da operação 24x7 dos nossos Security Operations Center (SOC).

Image

CONSULTORIA

Consultoria de Segurança de Informação e Cibersegurança para o planeamento estratégico, desenho de arquitecturas, políticas/procedimentos, planos de acção ou a implementação de soluções e/ou tecnologias.

PORTEFÓLIO DE SERVIÇOS

Image

AUDITORIA E TESTES DE INTRUSÃO

Serviços de diagnóstico com os mais diversos âmbitos, desde Auditorias de conformidade com standards e Leis, até à simulação controlada de ataques reais conhecidas como Teste de Intrusão e Red Team.

Image

CIBER INTELIGÊNCIA

Serviços de recolha, tratamento e correlação de inteligência sobre ameaças ou riscos cibernéticos que permitem uma capacidade de protecção preventiva e proativa.

Image

SERVIÇOS SOC

Serviços certificados de monitorização, detecção, proteção e mitigação de ataques e ameaças, através da operação 24x7 dos nossos Security Operations Center (SOC).

Image

CONSULTORIA

Consultoria de Segurança de Informação e Cibersegurança para o planeamento estratégico, desenho de arquitecturas, políticas/procedimentos, planos de acção ou a implementação de soluções e/ou tecnologias.



PORTEFÓLIO DE SERVIÇOS

Image

AUDITORIA E TESTES DE INTRUSÃO

Serviços de diagnóstico com os mais diversos âmbitos, desde Auditorias de conformidade com standards e Leis, até à simulação controlada de ataques reais conhecidas como Teste de Intrusão e Red Team.

Image

CIBER INTELIGÊNCIA

Serviços de recolha, tratamento e correlação de inteligência sobre ameaças ou riscos cibernéticos que permitem uma capacidade de protecção preventiva e proativa.

Image

SERVIÇOS SOC

Serviços certificados de monitorização, detecção, proteção e mitigação de ataques e ameaças, através da operação 24x7 dos nossos Security Operations Center (SOC).

Image

CONSULTORIA

Consultoria de Segurança de Informação e Cibersegurança para o planeamento estratégico, desenho de arquitecturas, políticas/procedimentos, planos de acção ou a implementação de soluções e/ou tecnologias.

 

SOBRE NÓS


 

A CyberKwanza - Tecnologias de informação, Lda. é uma empresa de direito Angolano dedicada à prestação de serviços de cibersegurança e ciber inteligência.

De uma forma geral, entendem-se os serviços de cibersegurança como formas de detectar, bloquear e prevenir ataques cibernéticos. Já os serviços de ciber inteligência, como formas de recolher informação dispersa nos três níveis da internet e que caraterizam futuras ameaças/ataques e desta forma garantimos uma resposta preventiva e proactiva em antecipação.

A actividade da CyberKwanza, nasce para suprir uma lacuna no mercado Angolano derivado ás fragilidades existentes na segurança de informação dos organismos públicos e privados e que na sua maior parte têm sido mitigadas através da contratação de serviços de organizações estrangeiras e sem intervenção e a decisão de capital humano nacional.

De facto, além dos ataques executados contra a integridade dos sistemas de entidades de prestígio em Angola e que têm sido notícia e do domínio público, a nossa equipa técnica, tem também detectado inúmeros ataques “silenciosos “contra sectores como a Banca, Telecomunicações, Governamentais, Segurança, Defesa, Seguros, Energia e/ou sector Petrolífero.

 A nossa força e capacitação assenta em recursos técnicos internos, bem como, em fortes parcerias internacionais, onde se salienta a parceria estratégica com a empresa ArtResilia.

 


CONTACTE-NOS

QUEREMOS AJUDÁ-LO A TORNAR A SUA EMPRESA MAIS SEGURA!

VER MAPA

MAIS CONTACTOS

SIGA-NOS NAS REDES SOCIAIS

Image
 

AUDITORIA E TESTES DE INTRUSÃO


 

A CYberKwanza oferece uma ampla variedade de serviços profissionais de auditoria que atendendo aos requisitos do cliente. Os serviços de auditoria poderão ser orientados para a conformidade ou adaptados às necessidades de uma organização, desde de auditoria a infraestrutura, processos ou procedimentos, incluindo também auditorias de segurança de software.


PENTESTING

Testes de Intrusão (Pentest) é um tipo de auditoria de segurança de informação, consiste em adoptar a perspectiva de um possível invasor e o seu modo de operação. Através destes testes é possível fazer uma avaliação objetiva das potenciais vulnerabilidades e os possíveis vetores de ataque existentes, identificando o que é possível ser acedido, roubado ou danificado num ataque real.

As informações recolhidas durante um teste de intrusão (pentesting) são uma mais-valia para a definição e desenvolvimento de procedimentos internos e mecanismos de defesa para prevenir e/ou mitigar potenciais vulnerabilidades. Estas evidências são também uma fonte de informação necessária para uma análise de risco, uma vez que o perfil de infraestrutura reunido representa os riscos reais passíveis de quantificação.

Os principais objetivos de um pentest são:

  • Testar e validar a infraestrutura tecnológica atual, de modo a avaliar o impacto de um potencial ataque externo.
  • Análise da informação recolhida com o objetivo de melhorar, modificar ou criar políticas de segurança de informações e / ou soluções de segurança que protejam a informação crítica da organização.
  • Criação de procedimentos para a recolha de métricas de riscos segurança e resiliência, que são monitorizadas continuamente, tanto a nível técnico quanto no nível de relatório executivo de síntese.

Os serviços de Pentesting da CyberKwanza abrangem uma ampla gama de scopes: desde infraestruturas de IT e Cloud, até aos sistemas operacionais mais incomuns como AIX, zOS, Solaris, BSDs, incluindo também outros tipos de infra-estrutura como OT, IoT, SCADA, diferentes redes de rádio ou o software de baixo nível de diferentes componentes eletrónicos.

TESTES DE INTRUSÃO A APLICAÇÕES

O principal objetivo de um teste de intrusão a aplicações ou software é identificar todas as vulnerabilidades possíveis de serem exploradas, antes que os invasores (hackers) as descubram e as explorem. Os testes de intrusão feitos a aplicações irão revelar os vetores de oportunidades para que os invasores consigam comprometer as aplicações, podendo obter dessa forma acessos não autorizados a dados confidenciais ou, até mesmo, o controlo dos sistemas para fins maliciosos.
Esse tipo de teste ajudará a identificar as falhas de segurança da aplicação ou software, de modo a compreender melhor o nível de risco da mesma e, permitindo que a organização cliente resolva e corrija quaisquer vulnerabilidades identificadas.

TESTES DE INTRUSÃO A APLICAÇÕES MOBILE

Com o aumento da popularidade dos dispositivos móveis, como os smartphones e tablets, bem como o imenso crescimento do número de aplicações disponíveis para estes dispositivos, o potencial para novas ameaças aos mesmos é exponencial. Para verificar o nível de segurança da sua aplicação para os dispositivos móveis, podemos testá-lo para evitar e minimizar o risco de um ataque. Tecnologias móveis em plataformas como Android, iOS (iPad / iPhone) ou Windows Phone.


Avaliação de Vulnerabilidades

A avaliação de vulnerabilidades avalia os riscos de uma infraestrutura, com o objetivo de reduzir a probabilidade de um evento indesejado / malicioso. É feita uma análise profunda das vulnerabilidades técnicas e tecnológicas de uma infraestrutura, fornecendo uma avaliação de riscos. Esta análise pode abranger desde procedimentos padrão a uma avaliação manual detalhada e personalizada da organização cliente, a fim de avaliar o nível de segurança do sistema.

AUDITORIA DE SEGURANÇA DE INFRAESTRUTURA

Conjunto de procedimentos e metodologias padronizados que fornecem uma perspectiva geral da infraestrutura alvo, permitindo assim, uma avaliação abrangente de seus problemas de segurança. A partir desta análise são gerados um conjunto de indicadores de segurança, que incluem métricas de riscos e resiliência. Essa análise inclui também:

  • Verificação & Validação de políticas de segurança;
  • Verificação & Validação de infraestruturas físicas de comunicação;
  • Verificação & Validação de sistemas de segurança, incluindo a identificação de vulnerabilidades;
  • Verificação & Validação de mecanismos de proteção estabelecidos;
  • Verificação & Validação da susceptibilidade dos colaboradores da organização ao spam.

 

Após esta análise é possível obter os seguintes resultados:

  • Identificar ameaças reais à infraestrutura da organização e o nível de risco associado.
  • Fornecer suporte para definição e disseminação de políticas de segurança, que suportem os objetivos de negócio.
  • Definição de políticas que mitiguem o impacto de possíveis violações de segurança, tanto de fontes internas como externas.
  • Implementação de tecnologias personalizadas para suportar as políticas definidas, maximizando a reutilização da infraestrutura atual e aproveitando investimentos anteriores.
  • Maximização de novos investimentos para garantir a continuidade dos negócios.

Teste de Negação de Serviço (DDoS)

Teste à infraestrutura de potenciais cenários, de casos reais, para testar suas defesas externas. Ataques de camada volumétrica, protocolo e aplicativo.

 

CIBER INTELIGÊNCIA


 

A linha de serviços de Ciber Inteligência da CyberKwanza foi desenhada para permitir o controlo e proteção da exposição dos clientes no mundo digital. Partindo de um conjunto de dados de identificação, como: Marcas, Nomes, IPs, domínios DNS, etc., são recolhidos um conjunto de dados, posteriormente agrupados, correlacionados e transformados em informação, que após análise é transformado em inteligência. Esta inteligência é um ativo essencial e necessário para levar a sua segurança digital para o nível seguinte.

De acordo com a nossa visão, de controlo e proteção da exposição no mundo digital deve envolver pelo menos três abordagens:


Superfície De Ataque: As Suas Ameaças e Vulnerabilidades

Para que seja possível adoptar medidas de proteção adequadas, a organização deverá ter uma visão clara de como é caracterizada enquanto alvo, quais as ameaças que poderá enfrentar e como lidará com elas, de forma mais eficaz e eficiente, identificando e resolvendo quaisquer vulnerabilidades que possam ser reveladas durante o processo. 

É exatamente isso que os serviços de Ciber Inteligência da CyberKwanza oferecem. Uma visão clara de como e onde a organização é um alvo e como poderá mitigar as ameaças e vulnerabilidades, tanto no mundo físico quanto no digital.

Para além de utilizar ferramentas de alguns líderes de mercado, a CyberKwanza utiliza também ferramentas próprias, desenvolvidas a partir do zero para recolha de informações que poderão ser relevantes para obter a proteção necessária.

Este processo complexo de recolha de informação, abrange uma diversidade significativa de fontes, desde OSINT (Open Source Intelligence), Redes Sociais, Dark Web e até algumas fontes construídas internamente pela CyberKwanza, baseadas em sistemas vários, como honeypots ou sinkholes.

 

IDENTIFICAÇÃO DE FUGAS DE INFORMAÇÃO

CyberKwanza realiza uma monitorização contínua de modo a detetar fugas de informação direta ou indiretamente relacionadas com o âmbito de operação. Estas atividades de monitorização são realizadas na Web Regular, assim como na Deep e Dark web.


Uma identificação adequada de tais fugas irá ajudar a organização a agir mais cedo e mais rápido. Irá também possibilitar à organização obter algumas lições valiosas para evoluir e melhorar os seus controlos de segurança e, o mais importante, a conter impactos negativos de eventuais fugas de informação.

CONHEÇA O SEU INIMIGO

Não há estratégia de guerra, abordagem de combate ou metodologia que não exija a necessidade de conhecer seu inimigo. Na luta pela cibersegurança, a identificação de ameaças e vantagens competitivas são, entre outras, a melhor defesa e escudo, que irão permitir a organização estar melhor preparada para lidar com o que poderá acontecer.


Os nossos Serviços de Ciber Inteligência

  • Recolha e correlação de ameaças
  • Ciber Vigilância
  • Deteção de Fugas de Informação
  • Automatização dos canais de abuso
  • Rough Mobile application Detection
  • Tratamento de Alertas de Segurança
  • Exposição a Vulnerabilidades
  • Situational Awareness
  • Social Threat Hunting
  • Security Ratings and Benchmarks
 

SERVIÇOS SOC


 

RedRoom significa Segurança HOT: uma Segurança Holistica, cOntinua e independente da Tecnologia. 

RedRoom, o nosso MSS (Managed Security Services) com capacidades de MDR (Managed Detection and Response) é uma solução completa de serviços de SOC partilhados, baseados numa maturidade de perfis focados em Gestão de incidentes e capazes de lidar com uma vasta gama de tecnologia, desde a infraestrutura de TI mais tradicional até a IIoT, IoT e Infraestruturas Críticas. 

O RedRoom teve a sua origem num CSIRT/CERT certificado, e hoje em dia conta com uma equipa com experiência que varia entre os 3 e 20 anos. Esta equipa qualificada e experiente, apresenta-se como tecnologicamente agnóstica, não estando vinculada a nenhum fornecedor específico, mas sim totalmente comprometida em utilizar a melhor solução que atenda às necessidades do cliente. 

Desde o seu nascimento, o RedRoom tem sido impulsionado por uma filosofia de Segurança HOT: Holística, Continua e Independente da Tecnologia. Não existe outra forma de alcançar um nível de segurança robusto e sustentável, que não de forma holística em todas as vertentes tecnológicas e organizacionais de uma empresa, continuamente ao longo do tempo com uma completa independência do ponto de vista tecnológico. Ninguém pode querer para uma capacidade total de segurança se estiver dependente de uma determinada tecnologia que pode ser completamente comprometida, redundante ou simplesmente descontinuada. Ninguém deve acreditar que um bunker continua seguro e robusto, se não houver uma manutenção adequada das paredes ao longo do tempo. Ninguém pode procurar proteger um castelo se todas as suas paredes, portas e enseadas não estiverem bem fortificadas e protegidas. 

Através da nossa rede de SOCs, distribuídos geograficamente e trabalhando de modo follow-the-sun, a CiberKwanza pode fornecer um tipo único de serviço de operações de Segurança. Devido a um modelo contínuo de conhecimento e partilha de experiências, a sua organização pode beneficiar de uma reacção muito mais rápida e eficiente através de possíveis ‘lessons learned’ de outros clientes. Contudo, sem nunca comprometer a segregação completa das informações do cliente. Os nossos SOCs podem aprender com uma mitigação de incidentes realizada hoje, e amanhã resolvé-los rapidamente se o mesmo acontecer com sua organização. Isso é quase impossível de alcançar numa abordagem de SOCs não compartilhados. 

O RedRoom é fornecido através de uma estrutura rentável, detalhada, orientada para a qualidade e com SLA adaptáveis, o que o torna adequado para diferentes realidades, desde PMEs até grandes multinacionais, passando por entidades públicas de todas as dimensões.

 


Serviços SOC CyberKwanza

  • Security Monitoring
  • Certified Incident Management
  • Intrusion Detection and Prevention
  • Vulnerability Management
  • Digital Forensics
  • Security Awareness
  • DDoS attack prevention
  • Cyber Security infrastructure management
  • Mapping and monitoring of IT devices
 

CONSULTORIA


 

Os serviços de consultoria da CyberKwanza são agnósticos de tecnologia e orientados para o conhecimento. Foram concebidos para entregar a mais elevada qualidade aos clientes, de um modo ágil, respondendo aos requisitos mais exigentes da Sociedade Digital atual.


CONSULTORIA EM SEGURANÇA DE INFORMAÇÃO

Serviços especializados e orientados para auxiliar os clientes a construírem uma estratégia e plano para mitigar problemas de segurança detetados. Para além de apoiar a correção das vulnerabilidades detetadas, a CyberKwanza contribui também para o desenvolvimento de procedimentos e políticas de segurança que sejam adequados à organização cliente.

Auxilia o cliente no planeamento de estratégias de segurança e planos de contingência para a eventualidade de ocorrerem incidentes, promovendo ainda uma consciencialização para a segurança e boas práticas de segurança. Sendo este, um requisito obrigatório para uma cultura de segurança sustentável dentro das organizações. 

Esta área de atuação também abrange a especificação, desenvolvimento e implementação de soluções de segurança de informação, desde uma configuração simples da infraestrutura ao desenvolvimento de raiz de soluções personalizadas para um contexto específico. O objetivo principal deste serviço é a implementação de Segurança holística e continua.

 

 

Implementação de ISO 27001

Serviço desenhado para ajudar qualquer empresa a estar em conformidade com a ISO 27001. A família de standards ISO / IEC 27000 ajuda as organizações a gerir a segurança de ativos, como informações financeiras, propriedade intelectual, detalhes de funcionários ou informações confiadas a si por terceiros, enquanto fornece os requisitos para um sistema de gestão de segurança da informação (SGSI).

Um SGSI é uma abordagem sistémica para gerir informações confidenciais da empresa, de modo que permaneçam seguras. Inclui pessoas, processos e sistemas de TI, aplicando também um processo de gestão de riscos. Serviço abrangente a pequenas, médias e grandes empresas, em qualquer setor de atividade, com o principal objetivo de manter os seus ativos de informação seguros.

A CyberKwanza utiliza uma plataforma para ajudar na gestão de processos de certificação, de modo prático e interativo. Como opção, pode ser fornecida uma auditoria externa realizada por uma empresa certificada pela ISO 27001.

 


Disaster Recovery

Como os sistemas de TI cada vez mais críticos para a normal operação de uma empresa, tornou-se de essencial importância garantir o funcionamento contínuo destes sistemas e sua rápida recuperação.

A Recuperação de desastres (Disaster recovery) envolve a definição de um conjunto de políticas, procedimentos e ferramentas para permitir a recuperação ou a continuação de infraestruturas e sistemas tecnológicos vitais após um desastre natural ou um desastre induzido pelo homem. Disaster Recovery é focada nos sistemas de IT ou tecnológicos que suportam funções críticas de negócios. Ao contrário da continuidade de negócios, que envolve manter todos os aspetos essenciais do funcionamento de um negócio, apesar de eventos de rotura significativos. Disaster Recovery é, portanto, um subconjunto de Continuidade de Negócios.


CONSULTORIA EM SEGURANÇA DE SOFTWARE


Consultoria em Segurança de Software
(LifeCycle Development Consultancy)

Consultoria em segurança de especificação e customização durante todo o desenvolvimento de software (LifeCycle Development), independentemente da tecnologia e software utilizados. Aplicável a qualquer metodologia de desenvolvimento de software, garantindo o menor impacto possível nas operações diárias. Abrange vários componentes, desde a componente processual até à escolha de ferramentas.

Consultoria em Segurança na Arquitetura de Software

Auditoria de uma arquitetura já existente ou o desenho de uma nova arquitectura de segurança em aplicações e software, de modo de garantir uma correta implementação dos atributos essenciais de segurança mantendo o foco na confidencialidade, integridade e disponibilidade. Serviço assente no design e implementação de softwares seguros.

 


Formação Personalizada

Formação na área de Segurança de Informação, com customização dos conteúdos de modo atender as necessidades específicas do cliente. Formação personalizada nas diversas áreas de InfoSec. Exemplos:

  • Consciencialização para a Segurança
  • Cibersegurança para Diretores
  • Gestão de Vulnerabilidades
  • Processos e Procedimentos básicos de forense
  • Sinergias da Segurança Física e Digital
  • Análise de Riscos
  • Segurança em Software
  • SECops
  • Gestão de Incidentes

* O foco das formações será voltado para as necessidades reais do cliente.


Análise Forense

Análise detalhada e investigação post mortem de Incidentes de Segurança, traduzindo-se num report com a análise do impacto do Incidente, assim como dados perdidos ou danificados.

Este serviço analisa toda a informação digital de forma forense, com o objetivo de identificar, preservar, analisar, recuperar e apresentar factos e pareces sobre o incidente. Incluí análises aprofundadas e pesquisas que asseguram um conhecimento completo do ocorrido durante o incidente, nomeadamente a sua causa, impacto e implicações. Pode ser construído visando ações legais.