Sobre nós!

A Bastion é uma empresa antenada com o futuro, com profissionais certificados nas mais modernas tecnologias e que há anos vem desenvolvendo soluções para proporcionar uma maior segurança física e lógica de infraestruturas de TIC. A Bastion oferece inclusive o que há de mais moderno em serviços de TIC, hoje conhecido no mundo como .Computação em Nuvem. para otimização da infraestrutura física, na modalidade de Infraestrutura como Serviço (IaaS - Infrastructure as a Service), utilizando partes de um servidor com configuração adequada a uma necessidade específica. A maior vantagem da Computação em Nuvem (Cloud Computing) é a possibilidade de utilizar software sem que estes estejam fisicamente instalados no computador, além de:

  • o usuário não precisar se preocupar com o sistema operacional e com o hardware que está sendo usado em seu computador pessoal, podendo acessar seus dados através da nuvem;

  • o trabalho corporativo, o compartilhamento de arquivos, configurações e suporte se tornam mais ágeis e seguros, uma vez que todas as informações se encontram no mesmo lugar;

  • a maioria dos sistemas de Computação em Nuvem fornece aplicações gratuitas e, quando não gratuitas, são cobradas somente pelo tempo de utilização dos recursos, não havendo necessidade de pagar por uma licença integral de uso de software;

A infraestrutura necessária para uma solução de Computação em Nuvem é bem mais enxuta do que uma solução tradicional de hosting em data center, consumindo menos energia, refrigeração, espaço físico e consequentemente, contribuindo para a preservação e uso racional dos recursos naturais.

Produtos

  • Bastion - AUTH

    O diretório criado pelo Bastion-AUTH contém informações sobre usuários, senhas, permissões, chaves de criptografia e demais informações necessárias para fortalecer a segurança.

    CARACTERÍSTICAS:

    Todos os usuários são cadastrados uma única vez no servidor de autenticação, permitindo que as demais aplicações consultem as informações do usuário. O mesmo mecanismo funciona também nas operações de edição e remoção de usuários, bastando alterá-las em um único local. Obs.: as aplicações devem ser compatíveis com o protocolo LDAP.

    SEGURANÇA:

    Os níveis de proteção que a solução Bastion-AUTH permite são suportados por três pilares, denominados AAA (Acesso, Autenticação e Autorização).

    • Acesso: pode ser definido como a restrição de conexão a um serviço baseado no endereço IP ou na data/hora em que o serviço está sendo requisitado;
    • Autenticação: pode ser definida como a habilidade de provar que o usuário de um serviço é válido, como por exemplo, a combinação usuário/senha;
    • Autorização: pode ser definida como a permissão ou negação de direitos dentro de um recurso/funcionalidade específico.

    VANTAGENS:

    • Controle Centralizado para cadastro, alteração ou exclusão de informações de usuários;
    • Gerência Simplificada;
    • Controle de Segurança Unificado;
    • Protocolo Aberto (não proprietário);
    • Tecnologia Padronizada pela RFC 1777;
    • Otimização no desenvolvimento de aplicações.
  • Bastion - BAIT

    O Sistema de Isca consiste em um ou mais servidores na rede de servidores com “aparência” vulnerável. Seu objetivo é chamar a atenção e desviar o invasor dos servidores reais. Ao ser atraído, este produto coleta informações sobre o atacante, que são enviadas à Bastion para análise e tomada de providências cabíveis. Neste caso, também poderão ser configuradas ações automáticas a partir do momento em que um ataque for identificado, como, por exemplo, a rejeição de conexões pelo Firewall.

  • Bastion - BAN

    A Solução de Backup desenvolvida pela Bastion integra conceitos de criptografia simétrica (chaves pseudo-randômicas) e assimétrica com a solução de Backup utilizando a infraestrutura de rede existente, permitindo:

    • Contingência nos dados/informações de produção (dia-a-dia);
    • Proteção no acesso aos arquivos de backup – somente usuários autorizados terão acesso aos backups, mesmo em eventual violação física do equipamento. Inclusive os arquivos armazenados na Bastion;
    • Autenticação e Confidencialidade nas comunicações entre os equipamentos;
    • Garantia contra desastres físicos através do duplo Backup para a infraestrutura da Bastion.

    CARACTERÍSTICAS:

    Para realizar o processo de backup são realizados os seguintes passos:

    • Consolidação: Os servidores consolidam os dados;
    • Proteção: Os dados consolidados são encriptados com as chaves dos usuários que poderão utilizar os backups para restauração;
    • Cópia: Após a criptografia, é estabelecida uma conexão autenticada e confidencial com o Bastion-BAN, por onde são trafegados os dados consolidados e protegidos;
    • Sincronismo: Em horários previamente definidos, o servidor Bastion-BAN entra em sincronismo com a infraestrutura de Backup da Bastion, protegendo os dados de eventual catástrofe física.
  • Bastion - CERT

    Com a abertura da Internet ao mercado, vários protocolos tornaram-se vulneráveis, pois continuaram a trafegar dados sigilosos nas redes, sem nenhuma proteção, permitindo a ação mal-intencionada. A Bastion oferece certificados de criptografia para proteção de dados trafegados entre os servidores e seus respectivos clientes, além de certificados de criptografia de e-mail. A tecnologia utilizada permite a troca de informações eletrônicas através de e-mail com criptografia e autenticidade do emitente, permitindo a assinatura digital e a troca de informações confidenciais.

  • Bastion - FFS

    Este produto funciona como centralizador de dados de toda a corporação, garantindo interoperabilidade com as estações de trabalho (Window®, Linux® e Mac OS®) e o gerenciamento centralizado dos arquivos pessoais/profissionais dos usuários da rede. Após a confirmação pelo Bastion-AUTH que o usuário é válido, o Bastion-FFS estabelece uma comunicação com o equipamento que está sendo usado para acessar a rede. Nessa comunicação, a estação de trabalho coleta as informações de configuração do equipamento (papel de parede, perfil do correio eletrônico, entre outras) e sincroniza os arquivos que o usuário possui em sua estação com os arquivos guardados no servidor, garantindo uma cópia segura.

    VANTAGENS:

    Os níveis de proteção que a solução Bastion-AUTH permite são suportados por três pilares, denominados AAA (Acesso, Autenticação e Autorização).

    • Controle Centralizado de arquivos e customizações dos usuários;
    • Independência da estação de trabalho;
    • Gerência Simplificada
    • Suporte a Criptografia;
    • Possível integração com Microsoft®, Linux® e Mac OS®
    • Sincronismo on-line para trabalho off-line;
    • Interface Web para acesso remoto;
    • Backup ‘automático’ das estações.

    Para usuários remotos, o Bastion-FFS conta com uma interface Web que permite o gerenciamento (download/upload) dos arquivos guardados no servidor, com a máxima segurança e criptografia nas comunicações.

  • Bastion - FW / PX

    O Sistema de Proteção de Perímetro tem como função proteger o perímetro da rede, liberando conexões permitidas e bloqueando as indevidas. Pode ser disponibilizada, ainda, uma análise dos pacotes trafegados e, até mesmo, controle de banda por conexões. Sua localização e configuração são baseadas na Política de Segurança Computacional. A manutenção consiste na constante atualização de suas regras de acordo com as mudanças lógicas e físicas na Rede, bem como na análise dos logs gerados.

    CARACTERÍSTICAS:

    • Liberar / Bloquear conexões por endereço IP;
    • Liberar / Bloquear conexões por protocolo;
    • Liberar / Bloquear conexões por características do cabeçalho do pacote de dados;
    • Liberar / Bloquear conexões pelo volume de tráfego gerado;
    • Liberar / Bloquear conexões baseado no horário;
    • Liberar / Bloquear conexões baseado no endereço HTTP ou FTP;
    • Executar Antivírus nos downloads via web;
    • Liberar / Bloquear o recebimento de arquivos baseado na extensão;
    • Implementar controle, através de senha, para acesso à Internet. Este controle pode ser integrado com a autenticação de Redes Microsoft® ou completamente independente;;
    • Gerar relatórios de Acesso de Usuários (volume de dados e URLs acessados por usuários).
  • Bastion - GER

    O sistema de Gerência de Rede da Bastion controla questões do tipo:

    • Controle de tráfego e demanda da banda de rede;
    • Demanda do processador;
    • Demanda da memória;
    • Utilização de disco;
    • Demanda de processos;
    • Número de usuários;
    • Demanda de Swap;
    • I/O;
    • Throughput.

    VANTAGENS:

    • Controle Centralizado dos dispositivos de Rede;
    • Gerência Simplificada;
    • Suporte à criptografia;
    • Multiplataforma;
    • Interface Web para geração de relatórios;
    • Alarmes customizáveis.
  • Bastion - HA

    Sistemas considerados críticos devem possuir tempos de indisponibilidade próximos de zero, mantendo a prestação dos serviços tecnológicos aos usuários mesmo em casos de falhas. Essa característica é denominada Alta Disponibilidade.

    VANTAGENS:

    • Alta Disponibilidade para todas as soluções Bastion;
    • Extinção de Paradas nos sistemas por falhas de Hardware;
    • Extinção de Paradas nos sistemas para reconfigurações;
    • Detecção Automática de falhas (Fail-over);
    • Recuperação Automática de falhas (Fail-back)
  • Bastion - IDS

    O Sistema de Detecção de Intrusos tem a finalidade de analisar o tráfego gerado no segmento onde está instalado, à procura de padrões conhecidos de ataques. Sua base de dados é customizada, adequando-se às necessidades da Empresa-Contratante, além de ser permanentemente atualizada. Pode-se, também, utilizá-lo para identificar padrões incorretos ou proibidos de utilização na rede, como tráfego de aplicações P2P e mensagens instantâneas, entre outros. Alertas são enviados à Bastion para análise em tempo real e tomada de providências necessárias. Podem ser configuradas ações automáticas a partir do momento em que se identifica um ataque, como, por exemplo, a rejeição de determinada conexão.

  • Bastion - ISO

    Este produto visa colocar em discussão os aspectos levantados pelas auditorias (exposição ao risco) junto aos Administradores da Rede e a Equipe Administrativa (Gerente/Diretores) da Empresa-Contratante, apresentando os temas relacionados às modificações e sugestões preparadas pela Bastion para a referida rede. A política tem como objetivo geral definir o que proteger, contra quem proteger, como proteger e instruir o público interno sobre os riscos relacionados ao seu trabalho. Sua elaboração baseia-se na norma ISO/IEC 17799, adotada pela ABNT, que define padrões de qualidade para a Segurança de Informações Digitais.

  • Bastion - MAIL

    Ao longo do tempo o e-mail se solidificou como principal meio de comunicação no setor corporativo. Através de seus sistemas são trocadas informações de nível confidencial e vitais para o andamento dos negócios. A principal característica do Bastion-MAIL é a integração dos protocolos usuais de correio eletrônico com ferramentas de autenticação e criptografia, visando garantir a integridade dos dados e das informações trafegadas.

    CARACTERÍSTICAS:

    • POP3 com criptografia SSL;
    • SMTP com autenticação;
    • SMTP com criptografia TLS;
    • IMAP 4 com criptografia SSL;
    • Controle de cotas, anexos, assuntos e demais monitoramentos;
    • Webmail encriptado e com teclado virtual;
    • Antivírus;
    • Controle de SPAM;
    • Integrado com o Bastion-AUTH para autenticação de usuários;
    • Compatível com os principais clientes de correio eletrônico;
    • Módulo de Alta Disponibilidade.
  • Bastion - MAILChk

    A função do MAILChK é monitorar remotamente e-mails à procura de incompatibilidades com a Política de Correio Eletrônico adotada. A função do MAILChK é monitorar remotamente e-mails à procura de incompatibilidades com a Política de Correio Eletrônico adotada. Se a mensagem não for coerente com a Política de Correio Eletrônico, o e-mail será colocado em quarentena para análise e tomada de decisões cabíveis, caso contrário, será entregue normalmente ao seu destinatário. O MAILChK é compatível com qualquer servidor/plataforma de e-mail existente no mercado.

    VANTAGENS:

    • Proteção contra worms;
    • Proteção contra vírus;
    • Controle de tráfego de mensagens indevidas;
    • Otimização da Banda de internet;
    • Otimização de processamento dos Servidores;
    • Baixo Custo, pois não requer manutenção de registros de antivírus e equipe técnica para sua administração.
  • Bastion - Servidores Seguros

    Segundo matéria divulgada pelo FBI e pelo SANS Institute, o maior problema decorrente de vulnerabilidades que afetam todos os sistemas TIC é sua instalação-padrão. Esse tipo de vulnerabilidade acontece por dois motivos principais:

    • Inexperiência em segurança dos administradores da Rede;
    • Falta de planejamento.

    Por essas razões, a Bastion desenvolveu metodologias para instalação de Servidores Seguros, que são sempre reexaminadas de acordo com as vulnerabilidades encontradas.

  • Bastion - VPN

    A criação de Redes Privadas Virtuais viabiliza, com a máxima segurança possível, a redução de custos e a interconectividade entre empresas, parceiros e colaboradores remotos. A ferramenta Bastion-VPN utiliza o protocolo de Criptografia IPSEC e possui as seguintes topologias:

    • VPN Convencional: dois gateway seguros, cada um com um IP fixo e disponibilizando comunicação criptografada para a rede (real ou privada). Utilizado para interligar a rede interna de duas empresas.
    • VPN Road Warrior: uma das pontas da conexão pode possuir IP dinâmico. Por exemplo, um colaborador de campo, com seu LapTop/PDA, comunicando-se, com criptografia, com os servidores da matriz.
    • VPN Oportunista: as duas pontas da conexão não são previamente conhecidas, mas, sempre que possível, estabelecem conexões seguras.

serviços

  • Bastion - APL

    Com a interconexão em redes, aplicações foram modificadas e disponibilizadas (Internet, Extranet, Intranet) para uma gama maior de usuários. Com isso, a segurança passou a ser um ponto crucial, pois, através dela, pode-se evitar acesso completo aos recursos do equipamento e, por consequência, aos dados e à própria rede. O serviço Bastion-APL visa auditar e acompanhar projetos de desenvolvimento de ferramentas/sistemas computacionais com a finalidade de propor e adequar o desenvolvimento com os requisitos de segurança necessários.

    Este serviço também pode ser realizado em ferramentas já desenvolvidas.

  • Bastion - INA

    Bastion-INA é uma auditoria, onde se vasculha localmente a Rede e o ambiente de Servidores à procura de vulnerabilidades, tais como:

    • Senhas frágeis;
    • Acessos indevidos;
    • Dispositivos indevidos;
    • Falhas na administração;
    • Acesso físico;
    • Incompatibilidades com suas funções/normas, além das relações entre os usuários da rede interna.

    As informações levantadas nesta etapa são confrontadas com as da auditoria externa.

  • Bastion - RMA

    Trata-se de um levantamento, através de pesquisas e testes, dos recursos de rede pertencentes à Empresa-Contratante, com o objetivo de verificar como está estruturada e configurada externamente (visão dos usuários) a Rede de Servidores.

    A auditoria realiza-se mediante o uso de ferramentas de administração de redes, bem como de ferramentas de "hackers" (usadas para invasão de sistemas). Dependendo do contrato, a Bastion disponibiliza também verificações de Denial of Service e Distributed Denial of Service.

    Todos os funcionários da Bastion que participam deste tipo de serviço fazem parte de um termo de confidencialidade.

  • Bastion - Sec-Out

    O comprometimento com a Segurança de Dados e Informações deve ser absoluto em qualquer ramo empresarial nos dias de hoje. Equipes devem estar atualizadas e atentas, 24 horas por dia, 7 dias por semana, com a finalidade de prevenir a corporação de qualquer tipo de dano.

    O treinamento, a manutenção e a atualização de uma equipe especializada e Certificada demandam grandes investimentos.

    Para suprir essa necessidade do mercado, a Bastion criou o programa Security Outsourcing, através do qual disponibiliza seu potencial humano, equipamentos e software necessários para a manutenção da segurança na infraestrutura da rede da empresa.

  • Bastion - IPv6

    Especializada em IPv6 desde 2006, a Bastion Systems implementa e gerencia com segurança infraestruturas baseadas na versão 6 do protocolo IP. Entre as funcionalidades abordadas, estão:

    • Suporte a autenticação e criptografia;
    • Suporte para hosts móveis e interconexão de redes;
    • Permitir interconexões privadas através da Internet;
    • Suporte à evolução e extensibilidade;
    • Não afeta o desempenho no roteamento;
    • Não supõe topologias física, mídia ou capacidade da rede;
    • Assegurar compatibilidade com a versão 4;
    • Solucionar restrições do NAT – P2P, SPF, Latency;
    • Garantir Segurança sem envolver terceiros – Privacidade absoluta.

Parceiros

Microsoft

vm ware

Contato