Proteção à integridade da informação

Pensando no quinto e último domínio da guerra, a Atech apresenta o Arkhe Cyber, um conjunto de produtos desenvolvidos para a área de segurança cibernética. O foco do Arkhe Cyber é assegurar que as informações essenciais das organizações tenham sua integridade preservada, bem como o seu uso correto garantido.

Arkhe C2 Cyber

O Arkhe C2 Cyber se propõe a gerir os processos existentes no ciclo de comando e controle presente em uma operação cibernética, envolvendo procedimentos de planejamento e controle da execução, possibilitando aos gestores decidir o que fazer e como fazer, bem como a verificação do cumprimento ou não de tais ações. Desta forma, a proposta do Arkhe C2 Cyber é oferecer a gestão integrada de uma operação cibernética de curta, média ou longa duração, seguindo um ciclo de operação e fazendo uso de um fluxo de informações para suportar o processo decisório.

Arkhe Athena

O Arkhe Athena é a solução integrada de hardware e software desenvolvida com o objetivo de servir como uma solução “in-a-box” para prover segurança e alta disponibilidade aos ativos de um sistema, minimizando as ameaças cibernéticas sobre a integridade da informação. A proteção a sistemas e infraestruturas específicas, como sistemas de C2 ou de comunicação, faz do Arkhe Athena um produto estratégico para um centro de comando integrado, viabilizando o gerenciamento seguro das informações utilizadas dentro da cadeia de comando.

Arkhe Cyber Security Operation Center – CSOC

Com o aumento do número, da complexidade e da natureza dos ataques cibernéticos, e com o maior volume de ativos tecnológicos, manter o nível de segurança elevado requer uma solução que vá muito além da proteção. O Arkhe CSOC é uma solução sistêmica, completa, modular e adaptada às necessidades do cliente. Focado na detecção, análise, resposta e prevenção de incidentes cibernéticos, o Arkhe CSOC centraliza, automatiza e racionaliza os esforços de gestão de segurança da informação, bem como estabelece um nível de controle robusto do ambiente cibernético sobre o qual a estrutura de tecnologia da informação está imersa.

– Gerenciamento e monitoramento das atividades cibernéticas;
– Proteção de sistemas legados;
– Correlação de eventos de segurança;
– Análise de processos de segurança;
– Testes de intrusão.