O que é ITM e como pode ajudar a empresa?

O que é ITM e como pode ajudar a empresa?

Não se pode ler uma revista de segurança da informação ou participar de uma feira sem ouvir falar de ITM. Dentro da mesma revista ou do outro lado do corredor, o próximo fornecedor pode estar anunciando “gerenciamento unificado de ameaças” ou até mesmo “gerenciamento universal de ameaças”.

ITM

O que são, quais são os benefícios para uma organização, o que procurar ao avaliar soluções e as lições aprendidas são discutidos neste capítulo. Mesmo que você não tenha intenção hoje de implantar uma solução integrada ou unificada, este capítulo fornece uma base sólida para compreender completamente e aproveitar essa tecnologia emergente no futuro.

O gerenciamento de ameaças integrado, unificado e universal tem praticamente as mesmas implementações e objetivos; seus nomes são diferentes apenas porque foram escolhidos por fornecedores diferentes. Por uma questão de consistência neste capítulo, escolheremos usar a frase “gerenciamento integrado de ameaças”. 

Para começar, vamos examinar a definição de ITM e o que ela traz para a empresa. Primeiro, o ITM está focado nas ameaças que podem afetar uma organização. Uma ameaça é definida como alguma entidade que pode ser capaz de atacar ou afetar a infraestrutura da organização. Quando usado de forma quantitativa, o componente de ameaça também inclui considerações de probabilidade e impacto.

Talvez seja uma carga maliciosa transportada via protocolo de transferência de hipertexto ou via e-mail, ou talvez seja um vírus de “dia 0” ainda não visto por um fabricante de software antivírus. Pode ser um site de phishing e os e-mails que o acompanham convidando os usuários a visitar o site para verificar as informações de suas contas ou pode ser um worm polimórfico cujo objetivo é escapar de firewalls enquanto transforma continuamente sua assinatura à medida que ataca o próximo alvo. 

Uma plataforma de ITM deve, por definição, proteger uma empresa contra todas essas ameaças e fornecer uma plataforma para monitorar e gerenciar o ITM. Para enfrentar essas ameaças, a plataforma pode incluir as seguintes funções: 

  • Um sistema de detecção de intrusão (IDS) ou um sistema de prevenção de intrusão (IPS) 
  • Solução antivírus 
  • Solução anti-spyware 
  • Filtragem de e-mails comerciais não solicitados 
  • Filtragem de conteúdo que inclui gerenciamento de conteúdo de e-mail e mensagens instantâneas 
  • Filtragem de localizador uniforme de recursos (URL), que pode incluir servir como um proxy de cache da Web 
  • Conectividade de rede privada virtual (VPN) 

É importante notar que, na ausência de um padrão definido para ITM, quase qualquer produto com uma combinação integrada (unificada) de funções listadas aqui pode e provavelmente foi chamado de solução de ITM. Felizmente, se você seguir as etapas identificadas em “Avaliando uma solução de ITM”, aprenderá como identificar e incluir os componentes que são importantes e relevantes para seus requisitos de ITM. 

O que é um ITM? 

A plataforma ITM é uma extensão do ciclo de vida da segurança da informação dentro de uma organização típica. Como você deve se lembrar, diversas organizações normalmente começaram com recursos de IDS muito rudimentares (em comparação com os padrões atuais) que complementavam uma solução de firewall existente no perímetro. Um certo número de funcionários do IDS monitorou ativamente vários consoles em busca de anomalias e reagiu de acordo com base nos alarmes produzidos pelos consoles.

À medida que a tecnologia amadureceu, desenvolveu-se uma função de correlação de eventos mais eficaz e valiosa que nos permitiu observar ataques de longo prazo, mais sofisticados e de estilo profissional. Um tanto concomitante com os avanços na correlação de eventos vieram dos IPSs, que permitiram que conexões que o usuário ou o sistema determinassem como uma ameaça ao ambiente do sistema fossem desligadas ativamente. 

A plataforma ITM é o próximo estágio de evolução, através do qual é possível monitorar e gerenciar não apenas dados de firewall e IDS, mas todos os dispositivos de segurança. 

É importante notar as semelhanças, bem como as diferenças funcionais, entre um programa de ITM e um programa eficaz de gestão de riscos empresariais (ERM), que são programas diferentes, mas complementares. Lembre-se de que a função para calcular o risco pode ser definida como onde T é a ameaça, V a vulnerabilidade e C o controle ou salvaguarda empregado para proteger o ativo.

O ativo não precisa ser um sistema único, mas pode ser uma coleção de sistemas agrupados por função (como os sistemas de Recursos Humanos ou todos os servidores de e-mail), por localização física ou lógica (como Nova Jersey ou sistemas no setor corporativo), ou mesmo por administradores de sistema ou grupos de usuários. 

Um programa de ERM é uma visão continuamente medida em toda a empresa dos riscos que afetam uma organização. Um programa de ERM devidamente implementado identifica e mede os riscos a partir de perspectivas como financeira, operacional, reputacional e estratégica. Um dos aspectos mais dinâmicos do risco empresarial é o componente operacional, pois inclui os riscos de segurança lógicos e físicos de uma organização.

Ter um programa de GTI eficaz fornece um componente dos muitos insumos necessários para apoiar um programa de ERM bem-sucedido. Embora seja perfeitamente possível ter um programa de ERM bem sucedido sem um programa de GI, isso simplifica significativamente a recolha e gestão de dados para apoiar um aspecto do programa. 

Voltando à discussão sobre ITM, a plataforma como tal não exige que todos os componentes sejam fabricados pela mesma empresa, mas sim que os componentes tenham suas atividades de ciclo de vida consolidadas. Essas atividades incluem o seguinte: 

  • Implementação e implantação 
  • Gerenciamento 
  • Relatórios 
  • Manutenção 
  • Atualizações 

Raramente um único fabricante produz o melhor produto em cada área que tenta. Como veremos, uma solução ITM pode incluir componentes de vários fabricantes utilizando uma ferramenta de integração de terceiros completamente separada ou pode incluir o uso do gerenciamento de vários componentes 

para servir como sua solução integrada. Alternativamente, uma organização pode optar por desenvolver a sua própria solução integrada, contando com a estrutura dos componentes individuais para satisfazer as suas necessidades. 

Como foi apresentado aqui, uma solução ITM normalmente integra vários componentes de segurança de TI dentro da infraestrutura. Existem arquiteturas igualmente viáveis que poderiam suportar um programa de ITM. Nessa situação, o firewall, a VPN, o anti-spyware, o software antivírus e a solução IDS são soluções individuais e gerenciadas individualmente. 

Como uma solução ITM típica, as funções identificadas na solução tradicional são combinadas em uma solução única e integrada. É bem possível, e de fato bastante provável, que uma arquitetura ITM típica inclua dois dispositivos ITM para suportar requisitos de alta disponibilidade e balanceamento de carga. Os principais componentes de uma solução ITM são as funções de gerenciamento, os mecanismos individuais, os dados de eventos e os dados de configuração da solução ITM. 

O gerenciamento de uma solução ITM é uma das funções mais críticas da solução, pois o pessoal de suporte de TI precisará gerenciar e manter o sistema. As funções de gestão de ITM devem ser um módulo coeso e fortemente integrado que inclua o seguinte: 

  • Um painel que mostra claramente a eficiência operacional geral, eventos críticos e funções de ITM que exigem atenção e ação e pode ser personalizado para o indivíduo que conduz o monitoramento 
  • A capacidade de executar consultas que podem ser predefinidas pelo fornecedor ou consultas ad hoc definidas 
  • pela organização 
  • A capacidade de limitar o tráfego ou realocar a capacidade de processamento para priorizar o tráfego ou funções 
  • A capacidade de atribuir e gerenciar contas de usuário, funções e responsabilidades 
  • A capacidade de suportar múltiplas sessões simultâneas para gerenciar e monitorar o dispositivo e os eventos 

As funções de manutenção e atualização dentro do componente de gerenciamento devem se concentrar na manutenção da plataforma ITM, incluindo interfaces para backups, restauração e reparo do banco de dados. Isto é muito importante e deve também incluir disposições para o arquivamento de dados e, mais importante ainda, um método eficaz de recuperação e visualização dos dados arquivados.

Por exemplo, se precisarmos recuperar os dados de quatro meses atrás que foram arquivados em fita e armazenados fora do local, um recurso valioso da plataforma ITM seria a identificação de quais fitas específicas precisamos recuperar e, em seguida, uma fácil maneira de visualizar os dados depois de recuperados. 

O núcleo de uma solução ITM são os mecanismos de processamento que fazem o trabalho. O mecanismo antivírus, o mecanismo de firewall e talvez o mecanismo de relatórios são a base da solução e são utilizados pela função de gerenciamento para fornecer uma solução integrada. Se os motores são processadores únicos ou múltiplos, compartilhados ou independentes, comerciais ou proprietários; o cliente normalmente se preocupa em garantir que suas necessidades sejam atendidas durante os períodos regulares e de pico. 

Um dos benefícios mais úteis e desejáveis de uma solução integrada é a correlação dos dados coletados e analisados entre os mecanismos. Considere uma mensagem de e-mail de aparência inocente que normalmente passaria por um servidor antivírus. Se a mensagem tiver um anexo baseado em HTML que inclua um Trojan ou outra carga maliciosa, uma solução integrada poderá utilizar uma combinação de antivírus, anti-spyware, filtragem de e-mail comercial não solicitado e outros mecanismos de segurança para detectar a ameaça combinada e impedir que ela entre na rede. 

Como parte da funcionalidade de correlação de um ITM, o console de gerenciamento normalmente pode identificar ameaças em uma ampla gama de tipos de ataques, o que pode resultar em uma resposta mais eficiente e também pode observar o destino de mais de um tipo de ataque (como como mensagens de firewall e antivírus) para desenvolver uma resposta apropriada para garantir que os ativos da organização sejam devidamente protegido. 

Em ambos os exemplos, é a combinação de dados de múltiplas fontes que permite a análise de dados agregados normalmente não detectáveis a partir de um único ponto de vista. É importante observar, entretanto, que a maioria das soluções de ITM se concentra na proteção ativa da organização, em vez de servir como um sistema completo de gerenciamento de eventos de segurança (SEM). Para essas organizações, a adoção de uma solução SEM mais robusta que receba informações do ITM pode ser preferível, já que seu principal ponto forte é a correlação e análise dos dados. 

Normalmente existe um mecanismo de banco de dados que se concentra na manutenção dos eventos detectados e gerados pela solução ITM. Dependendo das preferências do usuário armazenadas na configuração do banco de dados, uma combinação quase ilimitada de eventos pode ser registrada, armazenada ou analisada. Alguns exemplos incluem: 

  • Pacotes descartados pelos usuários do firewall  
  • VPN que foram autenticados e conectados com sucesso à intranet 
  • Mensagens enviadas por e-mail que continham um padrão predefinido e foram registradas de acordo com os requisitos 
  • Fontes de mensagens de e-mail comerciais não solicitadas 

O banco de dados pode ser uma solução proprietária que pode ser acessada apenas através de interfaces fornecidas pelo fornecedor ou pode não ser diretamente acessível. Alguns fornecedores utilizam bancos de dados disponíveis comercialmente em sistemas separados para questões de escalabilidade e flexibilidade que também podem vir com ou sem interfaces apropriadas e podem ou não exigir ajuste e manutenção adicionais. 

Os mecanismos e o console de gerenciamento normalmente dependem de um banco de dados de configuração que mantém as preferências do usuário, contas de usuário, funções e responsabilidades e outras informações de configuração do sistema. Esta é a informação que mantém o estado atual (e às vezes o estado passado para reversão) do sistema. Dependendo do nível de integração do fornecedor, a solução ITM pode fornecer um console unificado para gerenciar as informações de configuração, mas pode utilizar um ou mais bancos de dados para armazenar as informações. 

Deve ser extensível. Uma plataforma ITM deve incluir funções para apoiar a implementação e implantação de componentes adicionais. Por exemplo, a inclusão de dados e métricas da solução antivírus para desktop não deve exigir uma reescrita  completa do código, mas talvez um custo de licenciamento adicional incremental. Um console ITM bem projetado deve fornecer uma interface documentada e suportada para dispositivos e outras plataformas e ser capaz de aceitar, correlacionar e analisar os dados que eles fornecem. 

A extensibilidade da solução ITM não deve ser exclusiva do lado front-end ou de “entrada”, mas deve incluir também o lado back-end ou “saída”. Muitas organizações podem utilizar o ITM e as ferramentas integradas para gerar alertas para pessoas apropriadas que conduzirão investigações adicionais ou obterão dados adicionais.

Algumas organizações podem desejar usar a solução ITM como entrada para seu sistema de despacho ou registro de problemas. Dependendo dos requisitos da organização, como e o que a solução de ITM produz pode precisar ser avaliado e fazer parte dos critérios de tomada de decisão. 

Uma das funções mais importantes de uma plataforma ITM, do ponto de vista da gestão sênior, será o desenvolvimento de métricas e relatórios que destaquem a eficácia (ou ineficácia) geral da plataforma ITM. As métricas típicas incluem o seguinte: 

  • Novas ameaças identificadas 
  • Total de ameaças encontradas 
  • Eficácia do gerenciamento de novas ameaças 
  • Tickets de problemas gerados  
  • Cafés consumidos durante a solução de problemas do aparelho ITM 

Bem, tudo bem, a última foi incluída como uma piada, mas deve-se perceber que embora as métricas sejam importantes para a plataforma de ITM e para a organização, não se deve se deixar levar pela criação de números só por criar números.

Métricas e relatórios devem ser gerados para identificar áreas do programa de ITM que precisam de melhorias ou requerem alguma ação adicional para apoiar, medir o progresso e, muito importante, medir a conformidade com as políticas e regulamentos corporativos existentes. 

Uma solução de ITM eficaz é mais do que apenas uma caixa e algumas ferramentas para gerenciá-la. Embora um programa de segurança de TI separado focado na solução de ITM possa não ser necessário (mas bastante útil), é necessária a integração da solução de ITM no programa de segurança existente. Um programa eficaz deve abordar as seguintes áreas: 

  • Responsabilidades das diversas funções necessárias para apoiar e monitorar a solução. 
  • Treinamento apropriado e qualificações exigidas para as diversas funções. 
  • Como o sistema é atualizado (incluindo testes) com patches, atualizações de arquivos de dados, atualizações do sistema operacional, etc. 
  • Processos para solicitar, revisar, aprovar e implementar alterações, como alterações nas regras de firewall e critérios de monitoramento de conteúdo. 
  • Todas as políticas, práticas, padrões e procedimentos necessários para apoiar e monitorar a solução. É muito importante que a implementação de uma solução de ITM inclua uma revisão ou criação de uma política para que os associados saibam quais atividades são monitoradas e registradas. 
  • Quais parâmetros e características do sistema são monitorados e incluídos nas métricas e relatórios. Como as métricas e os dados de relatórios são usados para impulsionar a eficiência e a eficácia na solução ITM devem ser abordados. 
  • Como os relatórios e alertas reagem, são gerenciados e, por fim, fechados após serem resolvidos. 
  • O programa ITM deve abordar a interface, se for necessária, entre a solução ITM e qualquer sistema usado para facilitar uma resposta a uma ameaça que seja detectada 

Esta não é uma lista inclusiva dos componentes de uma solução de ITM, mas serve como base para desenvolver um programa que possa crescer e se adaptar conforme necessário. Finalmente, o programa também serve para ajudar a impulsionar e apoiar a governação de TI, garantindo que o programa de ITM (incluindo toda a documentação necessária, monitorização, reação a eventos, etc.) esteja totalmente operacional e receba o apoio necessário da gestão superior. 

O programa ITM também deve incluir uma avaliação de segurança de TI da implementação para medir a conformidade com as melhores práticas e políticas organizacionais do setor. A avaliação deve analisar o dispositivo ou infraestrutura de ITM para identificar quaisquer vulnerabilidades introduzidas, deve rever as regras implementadas no ITM e deve validar se as regras estão a ser devidamente avaliadas e processadas pelo dispositivo de ITM. Finalmente, como parte do programa ITM, avaliações e auditorias da infraestrutura de ITM devem ser agendadas regularmente. 

Prós e contras de uma solução ITM 

Há uma série de benefícios na implantação e implementação de um programa de ITM bem-sucedido. Esses benefícios incluem consolidação, que normalmente gera custos e complexidade, facilidade de gerenciamento e relatórios integrados. Os benefícios de uma solução ITM apresentam algumas desvantagens, que podem incluir falta de flexibilidade e possíveis problemas de desempenho se não for dimensionada adequadamente. 

Um dos benefícios mais óbvios e visíveis de uma solução de ITM, e um dos argumentos mais predominantes apresentados pelos fornecedores de ITM, é a consolidação de vários componentes e funções em uma solução única e unificada. A combinação de múltiplas funções em uma única solução, e potencialmente em um único dispositivo, provavelmente proporcionará economias de custos iniciais e contínuas. 

Os custos iniciais de “capital” de uma solução ITM são tradicionalmente menores que os custos dos componentes individuais que compõem a solução ITM. Os custos associados às negociações e licenciamento com fornecedores podem ser reduzidos de cinco ou seis fornecedores para um único fornecedor de ITM. Além disso, o preço do aparelho é normalmente substancialmente inferior à soma dos componentes, através de economias de escala e da utilização de hardware e software comuns.

Da mesma forma, os custos de manutenção de um único aparelho ou solução são geralmente inferiores aos dos componentes separados, o que aumenta continuamente a poupança de custos ao longo da vida útil do produto. No futuro, quando a empresa precisar de outra função proporcionada pela solução de ITM, poderá ser tão simples quanto gerar um pedido de compra e instalar uma chave de licença recebida por e-mail. 

Isso por si só muitas vezes economiza semanas de tempo e bastante dinheiro para a organização. Embora novas políticas e insumos possam ser necessárias, reestruturando a rede e demoradas avaliações e provavelmente não serão necessárias negociações. 

Um fator frequentemente esquecido na economia de custos é o custo para hospedar os componentes no data center. Assim como os custos imobiliários tradicionais, algumas organizações devolvem os custos do data center à empresa. Considere a redução significativa nos custos, passando de várias caixas que consomem espaço em rack para uma única unidade com funções comparáveis. Além disso, o consumo geral de energia será reduzido, assim como os custos de resfriamento, dois fatores importantes hoje nos custos dos data centers.

Para um data center que já está com capacidade máxima com equipamentos existentes, ser capaz de modernizar vários dispositivos em uma única solução ou adicionar uma única caixa que anteriormente precisaria de metade de um rack é uma vantagem tremenda. Adicionar um rack de equipamentos adicional ou manter equipamentos em vários locais adiciona custos, complexidade e despesas adicionais. 

Ter um único console para gerenciar reduzirá o tempo necessário para manter e gerenciar a infraestrutura. Embora seja imperativo garantir que todos os componentes sejam atualizados regularmente com quaisquer assinaturas apropriadas, como arquivos de dados antivírus e anti-spyware, igualmente importantes são as atualizações no nível do sistema. Manter as atualizações do sistema operacional e dos aplicativos em um sistema exigirá menos tempo e dinheiro do que manter as atualizações em vários sistemas. 

Considere os benefícios de implantar uma solução ITM em cada filial ou local quando os custos de equipamento, manutenção e gerenciamento são multiplicados em toda a organização. Além disso, seja realizando uma auditoria ou avaliação em um local ou em cada uma das filiais, ter um console para medir a conformidade e realizar auditorias e avaliações será extremamente útil e benéfico para a organização. 

Um console unificado para gerenciar os componentes de ITM também requer menos treinamento e prazos mais curtos para que os funcionários aprendam e compreendam. Muitas soluções de ITM também fornecem provisionamento granular de contas de usuário (incluindo funções e responsabilidades) que permite que indivíduos tenham acesso para manter ou monitorar seus respectivos componentes.

Dependendo da configuração da infraestrutura ITM, o registro e os alertas também podem ser “unificados” ou, pelo menos, fornecer um processo de notificação consistente e uniforme que pode ser facilmente integrado a uma arquitetura SEM. Da mesma forma, o gerenciamento da infraestrutura ITM a partir de um único console permite 

um administrador para visualizar todos os aspectos e parâmetros do sistema sem precisar pular de um sistema para outro. Os benefícios de um sistema integrado de relatórios de ITM podem ajudar com métricas, solução de problemas, estudos de retorno sobre o investimento e conformidade, auditorias e avaliações (conforme observado anteriormente). 

Algumas organizações consideram a falta de flexibilidade de uma solução de ITM uma desvantagem significativa. Por exemplo, considere as soluções de ITM disponíveis atualmente. Embora a maioria dos fornecedores muitas vezes não tente desenvolver as suas próprias soluções para todas as funções de ITM, eles estabelecem parcerias ou formam alianças para fornecer essa solução integrada.

Se você é uma organização que está caminhando para uma infraestrutura ITM, você está disposto a usar o software antivírus que o fornecedor escolheu versus aquele que você tem ou deseja ter? E quanto ao firewall ou à solução de conectividade VPN? Embora você não precise licenciar e usar todos os componentes oferecidos em uma solução de ITM, a economia de custos, o gerenciamento e os benefícios de uma solução integrada podem superar os inconvenientes.

É improvável que cada componente do ITM tenha sido votado como “o melhor da categoria”, mas é provável que os benefícios gerais de uma solução bem integrada tenham esse voto. 

Algumas organizações estão preocupadas com problemas de desempenho com soluções de ITM disponíveis e sentem que um único dispositivo não pode lidar eficientemente com todas as funções sem compromissos significativos. Assim como qualquer outra solução, os requisitos correspondentes precisam ser desenvolvidos individualmente para cada função. Uma vez desenvolvidos esses requisitos, as soluções de ITM podem ser avaliadas.

Projeto e a arquitetura da solução ITM podem ser avaliadas. Perguntas como se funções específicas são colocadas em área restrita e gerenciadas para garantir que a memória e o poder de processamento necessários sejam fornecidos devem ser respondidas. Ter um pico significativo de mensagens com anexos grandes que precisam ser verificados não deve fazer com que o firewall bloqueie o tráfego ou, pior ainda, permitir que o tráfego passe sem a triagem definida. 

Embora muitas das soluções ITM atuais sejam dispositivos, existem algumas plataformas somente de software que operam sobre plataformas de hardware e sistema operacional fornecidas pelo usuário. Embora o fornecedor normalmente forneça as especificações desses sistemas, ele pode ou não definir requisitos de segurança para ajudar a garantir que a própria plataforma seja segura. Os clientes devem compreender que, se um sistema for um dispositivo, eles poderão ser proibidos de licenciar ou até mesmo não ter acesso para realizar atualizações de segurança no sistema operacional principal.

Você também pode contar com o suporte de uma empresa especializada de TI para assumir essa frente por você.

Diferenciais da Infonova 

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria. 

BACKUP 

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento. 

VALOR FINANCEIRO 

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo. 

LIBERAÇÃO DO RH 

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa. 

FLEXIBILIDADE – HUB DE TECNOLOGIA 

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como:  

  • Ar-condicionado; 
  • Outsourcing de impressão; 
  • Links de internet; 
  • Compra de materiais e mais. 

ALOCAÇÃO DE DESENVOLVEDORES 

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes. 

RETENÇÃO DE COLABORADORES 

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa. 

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES 

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro. 

NÃO TEM MULTA DE CONTRATO 

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado. 

PODE PARAR QUANDO QUISER 

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência. 

CONTINUAMOS AMIGOS 

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria. 

DORMIR TRANQUILO 

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido. 

 

Facebook
Twitter
LinkedIn

posts relacionados

SOC

Guia completo de SOC

Embora a defesa cibernética seja um tema extremamente aprofundado, existem certas mentalidades, modelos, fontes de dados e técnicas que podem

Leia mais »

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA