Logo RTM

Compartilhe

RTM expande portfólio de segurança para instituições financeiras
PorRTM

O número de ataques e violações de segurança cresceu muito no último ano. Segundo a consultoria alemã Roland Berger, em 2021, o Brasil foi o 5º país que mais sofreu crimes cibernéticos no mundo. Especialmente para quem é do setor financeiro e lida com dados críticos todos os dias, ter um sistema robusto para identificar riscos e proteger as informações é essencial.  

Buscando atender esta necessidade, a RTM incorporou duas novas soluções ao seu portfólio de segurança: Análise e Gestão de Vulnerabilidades e HSM como serviço.  

O serviço de Análise e Gestão identifica vulnerabilidades em servidores, estações de trabalho, equipamentos de rede, sites, entre outros, que se não tratadas, podem ser exploradas por hackers criminosos, gerando riscos que podem impactar financeiramente o negócio da empresa. As vulnerabilidades são detectadas em varreduras automáticas, que verificam portas abertas, aplicações desatualizadas, problemas de configuração e outras brechas de segurança, para, no final, apontar correções ou atualizações necessárias. 

Principais benefícios:

  • Prevenção de ataques e vazamentos de dados: Conta com recursos que potencializam as capacidades técnicas da equipe de segurança para reconhecer ameaças. 
  • Gerenciamento contínuo de vulnerabilidades: Realiza varreduras periódicas e prioriza ações com base nos riscos ao negócio.
  • Gerenciamento de riscos cibernéticos: Por meio de uma correlação entre a probabilidade de uma violação da segurança e o impacto que ela pode ter no seu negócio, a solução consegue identificar os riscos de maiores impactos e priorizar ações mais assertivas.

O serviço oferece um dashboard com visões estratégica, tática e operacional, e relatórios executivos e técnicos, com indicações e referências das vulnerabilidades, matriz de priorização e parecer técnico para mitigação da vulnerabilidades.

Já o HSM (Hardware Security Module), tem como principal função criptografar dados críticos para que se tornem indecifráveis a todos, menos a destinatários autorizados.  

Inclui a guarda segura de chaves, assinatura e verificação de autenticidade para transações e outras funcionalidades de segurança voltadas ao sistema financeiro. 

O modelo de contratação é simplificado, permitindo que o serviço seja ativado rapidamente, e a cobrança é por transação, reduzindo custos.  

Diferenciais:

  • Contratação via nuvem da RTM, específica para o setor financeiro 
  • Conformidade com regulamentações Bacen e PCI 
  • Onboarding simplificado  
  • HSM com certificado FIPS 140-Level 3 
  • Reduz custos já que não é necessário investir em infra, contratação de equipe especializada e manutenção de equipamentos
  • Pagamento por volume de transação 
  • Suporte e monitoramento de equipe especializada incluso 

A solução é resultado de uma parceria entre a Kryptus, multinacional brasileira especialista em criptografia e cibersegurança, a Ecoscard, empresa integradora de soluções no ecossistema de meios de pagamentos, e a RTM.  

Portfólio de segurança da RTM

Monitoramento

Solução que correlaciona dados para acompanhamento em tempo real de possíveis ameaças (SIEM)

Gerenciamento

  • Análise de Vulnerabilidades (novo)
  • Gestão de Vulnerabilidades (novo)
  • Gestão de Firewall

HSM como serviço  (novo)

Para saber mais, entre em contato com o seu consultor comercial.  

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.


    Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

    Veja outras notícias relacionadas

    Foto de Adriane Rêgo, uma mulher branca, de cabelos lisos e castanhos de tamanho médio, com uma blusa preta de listas brancas. A imagem ilustra seu artigo sobre tokenização da economia.
    Economia tokenizada: realidade, perspectivas e oportunidades para o mercado
    Mulher de cabelos loiros e lisos e usando óculos digitando em um notebook.
    Panorama: o papel da cloud nas instituições bancárias brasileiras
    Homem negro utilizando um tablet.
    Pentest: saiba como funciona o teste de intrusão