Security Center
Segurança e Compliance levados a sério
O Guardfy™ nasceu para simplificar a segurança digital, integrar a gestão de TI e proteger empresas em um mundo onde os ataques não dão aviso.
Padrão enterprise. Privacidade sem exceção.
No Guardfy™, compliance não é um departamento — é parte do nosso jeito de operar.
Nossos serviços são construídos com segurança por padrão, alinhados a frameworks técnicos e requisitos legais, desde o primeiro atendimento até a gestão contínua de ativos.
Acesso remoto seguro por padrão
Todas as conexões com ambientes do cliente utilizam criptografia Ironclad, autenticação reforçada e logs de acesso rastreáveis.
Proteção de dados ponta a ponta
Garantimos a criptografia dos dados em trânsito e em repouso, com políticas claras de retenção e uso, sempre respeitando a GDPR, LGPD e demais normas aplicáveis.
Controles rígidos de identidade e permissões
Aplicamos o princípio do menor privilégio, com gestão centralizada de acessos, autenticação forte e revisão periódica de permissões.
Processos auditáveis em toda a jornada
Todos os nossos serviços contam com documentação, rastreabilidade e checkpoints de conformidade, do onboarding ao suporte técnico.
Monitoramento contínuo e respostas rápidas
Operamos com soluções de RMM, EDR, MDR e SIEM para identificar, investigar e agir frente a ameaças em tempo real.
Time treinado e alinhado às boas práticas
Nossa equipe passa por treinamentos recorrentes via Defenso™, reforçando cultura de segurança, privacidade e conformidade no dia a dia.
A gente não inventa regra. A gente segue as certas.
Adotamos modelos amplamente reconhecidos para orientar nossa operação, tanto em segurança cibernética quanto em infraestrutura física.
Compliance também vem de quem está com a gente
Selecionamos fabricantes que compartilham do nosso padrão de excelência. Todos os parceiros do Guardfy™ seguem práticas rígidas de conformidade, auditorias externas e frameworks de segurança de alto nível.
Frameworks de Segurança
NIST CSF
Conjunto de diretrizes criado pelo NIST (National Institute of Standards and Technology, EUA) que orienta empresas a identificar, proteger, detectar, responder e recuperar de incidentes de segurança cibernética. É um dos frameworks mais usados no mundo.
MITRE ATT&CK
Base de conhecimento global que cataloga táticas, técnicas e procedimentos usados por atacantes em operações reais. Serve como referência para simulações, testes e estratégias de defesa.
HITRUST CSF
Framework que combina requisitos de diversas normas internacionais em um modelo unificado, muito usado no setor de saúde, mas aplicável também a empresas que precisam comprovar maturidade em segurança da informação e conformidade regulatória.
CIS Controls
Lista prática de controles de segurança priorizados, desenvolvida pela CIS, que ajuda organizações a reduzir riscos e fortalecer sua postura de defesa contra as ameaças mais comuns.
Certificações de Segurança
SOC 3 Type II
Semelhante ao SOC 2, mas voltado para divulgação pública. Demonstra que a empresa cumpre os mesmos critérios de segurança e confiança, porém em um formato resumido e acessível a clientes e parceiros.
SOC 2 Type II
Certificação que avalia se uma empresa mantém controles eficazes de segurança, disponibilidade, integridade, confidencialidade e privacidade. O relatório Type II verifica a efetividade desses controles ao longo do tempo.
PCI DSS
Certificação obrigatória para empresas que armazenam, processam ou transmitem dados de cartões de pagamento. Define controles para reduzir fraudes e proteger informações financeiras.
ISO 27001:2022
Norma internacional que define requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). Garante que a organização segue processos estruturados para proteger dados contra riscos e ameaças.
FedRAMP
Padrão do governo dos EUA que certifica provedores de serviços em nuvem para uso em órgãos federais. Reforça a confiabilidade e a segurança em ambientes de nuvem pública.
CJIS
Padrão do FBI que regula como informações de justiça criminal devem ser armazenadas, acessadas e transmitidas. Muito aplicado a fornecedores que processam dados sensíveis de segurança pública.
C5:2020
Norma criada pelo governo alemão que estabelece requisitos de segurança e transparência para serviços em nuvem, garantindo maior confiabilidade em ambientes cloud.
Regulamentações de Privacidade & Proteção de Dados
NIS2 Directive
Regulamentação da União Europeia que impõe requisitos de segurança cibernética a setores críticos, como energia, saúde e transportes, além de ampliar responsabilidades das empresas quanto a incidentes de TI.
LGPD
Legislação brasileira que regula o tratamento de dados pessoais, exigindo transparência, base legal e medidas de segurança para proteger informações de clientes, colaboradores e parceiros.
HIPAA
Lei americana voltada para o setor de saúde. Estabelece padrões para proteger informações médicas sensíveis contra acessos não autorizados e vazamentos.
GDPR
Regulamento europeu que define regras rígidas para coleta, uso e proteção de dados pessoais. É referência mundial em privacidade e aplica-se a qualquer empresa que trate dados de cidadãos da União Europeia.
CPRA
Expansão da CCPA, fortalece os direitos de privacidade dos consumidores na Califórnia, dando mais controle sobre coleta, uso e compartilhamento de informações pessoais.
Subprocessadores utilizados
Para prestar nossos serviços com qualidade, contamos com alguns fornecedores estratégicos que podem processar dados em nosso nome. Garantimos que todos estejam em conformidade com a LGPD e demais legislações aplicáveis.
Sophos
Fornecimento de soluções de cibersegurança como: EDR, MDR, NDR, XDR, Email Security, Firewalls, entre outros
USA, EU
Ver DPANinjaOne
Monitoramento e Gerenciamento remoto de endpoints, automação de TI e suporte técnico
USA
Ver DPASentinelOne
Detecção e resposta em endpoints (EDR/XDR) com análise de ameaças baseada em IA
USA
Ver DPADropsuite by NinjaOne
Backup em nuvem e Recuperação de Dados para Servidores, Endpoints, Microsoft 365, Google Workspace e E-mails
USA, EU
Ver DPAJumpCloud
Gestão de identidade e acesso (IAM), autenticação multifator e gerenciamento centralizado de diretórios
USA
Ver DPAMicrosoft 365
Serviços de colaboração, e-mail, armazenamento em nuvem e produtividade corporativa
USA
Ver DPAVanta
Monitoramento contínuo de conformidade e auditoria automatizada de segurança (SOC 2, ISO 27001, GDPR, etc.)
USA
Ver DPADocumentos Legais e Políticas
A transparência faz parte do nosso compromisso. Todos os documentos legais estão disponíveis para consulta.
Tudo que você precisa saber
Como o Guardfy™ protege o acesso remoto aos meus sistemas?
Utilizamos autenticação multifator (MFA), redes seguras (VPN ou Zero Trust), criptografia Ironclad e registramos todos os acessos com logs auditáveis.
O Guardfy™ armazena os dados da minha empresa?
Não. Os dados ficam armazenados nos ambientes dos fabricantes parceiros, todos certificados e com criptografia ponta a ponta. O Guardfy™ só acessa quando necessário, com controle e rastreabilidade.
A equipe do Guardfy™ tem acesso irrestrito aos nossos sistemas?
Não. Aplicamos o princípio do menor privilégio: cada técnico só acessa o que é necessário, pelo tempo necessário, com registros de atividade.
Vocês oferecem cláusulas de proteção de dados no contrato?
Sim. Nossos contratos incluem cláusulas de confidencialidade e proteção de dados, além de um DPA (Data Processing Addendum), se necessário.
Estão em conformidade com a LGPD e GDPR?
Sim. Toda a operação do Guardfy™ — e dos parceiros integrados — segue as exigências da LGPD (Brasil), GDPR (Europa), CCPA (Califórnia) e outras regulamentações de proteção de dados.
O que acontece se houver um incidente de segurança?
Contamos com um plano de resposta a incidentes. Em caso de violação, você será notificado rapidamente e tomaremos as ações necessárias para conter, mitigar e remediar o problema.
O time técnico do Guardfy™ é treinado em segurança e compliance?
Sim. Toda a equipe passa por treinamentos contínuos via Defenso™, nossa unidade de educação em segurança, com foco em boas práticas e prevenção.
Como é feito o monitoramento dos dispositivos e da rede?
Usamos soluções de RMM, EDR, SIEM, NDR, MDM e MDR para monitorar em tempo real ameaças, comportamentos suspeitos e vulnerabilidades — com alertas e resposta automatizada quando necessário.
Vocês atendem empresas de setores regulados, como contabilidade ou jurídico?
Sim. Estamos preparados para atender segmentos que exigem conformidade com normas regulatórias e outras entidades reguladoras.
Posso escolher onde meus dados ficam hospedados?
Sim. Em muitos casos, você pode optar por armazenar os dados em datacenters no Brasil, na Europa ou nos EUA — sempre com respaldo legal e técnico.
Pronto para levar a segurança da sua empresa a sério?
Compliance não é burocracia. É vantagem competitiva.
No Guardfy™, a conformidade vem junto com eficiência, transparência e confiança.
Fale com a gente e descubra como proteger sua operação com segurança real, frameworks sólidos e os melhores parceiros do mercado.
