Portfólio completo

O que a Verkom
entrega

Não vendemos produtos isolados. Cada solução faz parte de um stack integrado de proteção, monitoramento e continuidade — montado para o seu ambiente específico.

Firewall Gerenciado

Proteção de borda com
Fortinet em comodato

Implantamos e gerenciamos firewalls NGFW Fortinet FortiGate diretamente no ambiente do cliente — em modelo de comodato, sem custo de aquisição de hardware.

Não entregamos o equipamento e saímos. Operamos, monitoramos e atualizamos continuamente as políticas de segurança conforme o ambiente evolui e as ameaças mudam.

Fortinet FortiGateZero TrustIPS/IDSInspeção SSLComodatoGerenciado
Sem custo de aquisiçãoHardware Fortinet enterprise em comodato — você paga pelo serviço, não pelo equipamento.
Visibilidade total do tráfegoInspeção profunda de pacotes, controle de aplicações e relatórios em tempo real.
Política Zero TrustAcesso baseado em identidade, segmentação de rede e controle granular por perfil de usuário.
Atualização de firmware incluídaMantemos o equipamento sempre atualizado com as últimas patches de segurança da Fortinet.
Resposta a incidentes incluídaQualquer anomalia detectada pelo firewall aciona automaticamente o nosso time SOC.
Cloud Computing

Cloud IaaS privada e híbrida
com SD-WAN

Infraestrutura cloud sob medida para workloads críticos — cloud privada, híbrida ou multi-cloud — com conectividade SD-WAN de alta disponibilidade e SLA de uptime contratual.

Do desenho da arquitetura à operação diária, cuidamos de toda a infraestrutura para que você possa focar no seu negócio. Escale sem dor de cabeça e sem surpresas no bolso.

IaaSCloud PrivadaCloud HíbridaSD-WANAlta disponibilidade
Escalabilidade sem fricçãoAdicione vCPUs, RAM e storage conforme a demanda cresce — sem migração, sem downtime.
Conectividade SD-WANLinks de múltiplos operadores com failover automático e gerenciamento centralizado de tráfego.
SLA contratual de uptimeDisponibilidade garantida em contrato, com penalidade e monitoramento transparente.
Ambiente isolado e seguroInfraestrutura dedicada com isolamento de rede, acesso controlado e criptografia em trânsito.
Monitoramento de performanceDashboards em tempo real com alertas proativos sobre consumo, latência e disponibilidade.
Cloud Backup

Backup imutável —
proteção real contra ransomware

Cópias de dados imutáveis em múltiplos destinos com retenção configurada e política de 3-2-1-1 aplicada. RPO e RTO definidos em contrato — não estimados.

Se o ransomware atacar, a recuperação é questão de minutos — não dias. Realizamos testes de restore periódicos para garantir que o backup funciona quando mais importa.

ImutabilidadeMulti-destinoRPO/RTOVeeamAnti-Ransomware3-2-1-1
Imutabilidade garantidaDados gravados em formato imutável — nem o ransomware, nem erros humanos conseguem apagar.
Múltiplas cópias e destinosPolítica 3-2-1-1: 3 cópias, 2 mídias diferentes, 1 offsite, 1 air-gapped ou imutável.
RPO e RTO definidos em contratoPonto de recuperação e tempo de restauração garantidos — não uma estimativa de melhor caso.
Testes de restore periódicosRealizamos restaurações reais periodicamente para validar que o backup funciona na prática.
Relatórios de complianceRelatórios de backup documentados para auditoria, LGPD e requisitos de seguro cibernético.
Monitoramento SOC/NOC

Visibilidade 24×7 —
sem bot, sem automação cega

Monitoramento contínuo com Zabbix e Grafana integrados ao nosso SOC próprio. Coletamos eventos de todos os ativos do ambiente — servidores, links, firewalls, switches, VMs — e correlacionamos em tempo real.

O diferencial: cada alerta passa por análise humana antes de chegar ao cliente. Filtramos ruído, priorizamos criticidade e agimos antes de você ter que perguntar o que está acontecendo.

ZabbixGrafanaNOCSOC24×7Alertas proativos
Cobertura total do ambienteMonitoramento de servidores, links, firewall, switches, VMs, containers e serviços de negócio.
Dashboards em tempo realPainel Grafana acessível ao cliente a qualquer hora — visibilidade sem depender de relatório mensal.
Resposta proativaIdentificamos e agimos sobre anomalias antes que se tornem incidentes com impacto no negócio.
Zero falso positivo para o clienteTriagem humana de todos os alertas — você só é acionado quando realmente importa.
Relatório mensal executivoResumo de disponibilidade, incidentes, tempo de resposta e tendências para gestão e diretoria.
SIEM

Correlação de eventos —
segurança orientada a dados

Implantamos e operamos o Wazuh SIEM para coleta, normalização e correlação de logs de segurança de toda a infraestrutura. Identificamos padrões de ataque antes que se tornem comprometimentos.

Com agentes instalados em endpoints, servidores e dispositivos de rede, o SIEM cria uma linha do tempo de eventos que permite investigação forense e detecção de ameaças persistentes (APT).

WazuhColeta de logsCorrelação de eventosMITRE ATT&CKForense
Linha do tempo de eventosRegistro cronológico e rastreável de todas as atividades do ambiente para investigação e auditoria.
Correlação multi-fonteCruzamento de dados de firewall, Active Directory, servidores e endpoints para detecção de ataques em cadeia.
Detecção baseada em MITRE ATT&CKRegras alinhadas ao framework MITRE para identificação de táticas e técnicas de ataque conhecidas.
Suporte à conformidadeLogs estruturados para atendimento a LGPD, ISO 27001, PCI-DSS e requisitos de auditoria interna.
Alertas de alta fidelidadeTuning contínuo das regras para reduzir falsos positivos e focar nos alertas que realmente indicam risco.
IA Aplicada à Segurança

Detecção de ameaças
antes do impacto

Incorporamos modelos de machine learning ao stack de segurança para análise comportamental contínua. O sistema aprende o padrão normal do ambiente e identifica desvios que regras estáticas não conseguem capturar.

Combinado ao SIEM e ao SOC, a IA reduz drasticamente o tempo de detecção (MTTD) e o tempo de resposta (MTTR) — transformando ameaças latentes em alertas acionáveis antes que causem dano.

Machine LearningUEBAThreat HuntingAnálise comportamentalMTTD/MTTR
UEBA — análise de comportamentoIdentifica usuários, dispositivos e processos com comportamento anômalo mesmo sem assinatura de malware conhecida.
Threat Hunting proativoBusca ativa por indicadores de comprometimento (IOC) e táticas de ataque antes da materialização do incidente.
Redução do MTTD e MTTRDetecção e resposta mais rápidas — a IA comprime o tempo entre o início do ataque e a contenção.
Scoring de risco contínuoCada ativo e usuário recebe uma pontuação de risco atualizada continuamente com base no comportamento observado.
Aprendizado contínuoO modelo se adapta ao seu ambiente — não é um produto de prateleira com regras genéricas.

Qual solução seu
ambiente precisa agora?

Fale com um especialista e receba uma avaliação técnica gratuita. Identificamos lacunas, priorizamos riscos e sugerimos o caminho mais eficiente para proteger e sustentar sua operação.