Para Empresas Para TI & MSP Soluções Nossa Cobertura Sobre Contato Abrir Chamado →
Para escritórios e PMEs

Segurança gerenciada — com a sua TI, ou como a sua TI

Firewall, backup e monitoramento gerenciados.
Sua TI foca no que importa. A gente cuida do resto.

  • Sem equipe de TI dedicada? Sem problema.
  • Custo previsível, sem surpresas no fim do mês
  • Suporte humano quando você realmente precisa
  • Open source = sem licença inflada
  • Seus dados protegidos pela LGPD
para TI interno e MSP
TI interno / sysadmin PME MSP / integrador freelancer de TI

Para quem sustenta a TI — dentro ou fora da empresa

Você resolve rede, segurança, backup e ainda atende o telefone do CEO. Trabalhamos ao seu lado com tecnologia que faz sentido — e documentação que fica.

pfSense / OPNsense gerenciado
OpenVPN · WireGuard · VLANs
Bitwarden Business (parceiro ativo)
VeraCrypt · NAKIVO · Kaspersky EDR
BIA + PCN documentados — entregável real
Você entrega mais. Sem contratar mais.

Tecnologias que compõem o nosso portfólio

Como as camadas de proteção se conectam no seu ambiente

01 EXTERNO filtros antes de chegar à sua infraestrutura
Cloudflare
DNS · DDoS · Zero Trust · WAF
  • Absorve ataques DDoS volumétricos antes de tocar sua rede
  • WAF bloqueia exploits e requisições maliciosas na borda global
  • Zero Trust Gateway — acesso por identidade verificada, não por IP
Filtro de Conteúdo DNS
Gerenciado · Categorias · Relatórios
  • Bloqueia domínios maliciosos, phishing e categorias indevidas
  • Políticas diferenciadas por grupo: admin, operacional e convidados
  • Relatórios de acesso por usuário e dispositivo em tempo real
02 PERÍMETRO controle de tudo que entra e sai da sua rede
Firewall Perimetral
Netgate · pfSense · OPNsense
  • IDS/IPS Snort/Suricata detecta e bloqueia intrusões em tempo real
  • Multi-WAN com failover automático — sem queda de conexão
  • Segmentação VLAN: redes corporativa, visitantes, servidores e IoT isoladas
  • Proxy reverso HAProxy com certificados SSL gerenciados
Acesso Remoto Seguro
WireGuard · OpenVPN
  • Túnel cifrado entre colaborador remoto e a rede corporativa
  • MFA obrigatório — acesso bloqueado sem segundo fator
  • Split tunneling — só tráfego corporativo passa pelo túnel
03 REDE INTERNA proteção dentro do ambiente corporativo
Wi-Fi Gerenciado
Ubiquiti UniFi
  • SSID isolado por VLAN — corp, visitantes e IoT nunca se comunicam
  • Controle de banda e prioridade por grupo de usuários
  • Visibilidade em tempo real de todos os dispositivos conectados
Segurança no Endpoint
4 camadas independentes de proteção no dispositivo
EDR Kaspersky Detecção e resposta a ameaças em tempo real, com isolamento automático do endpoint
VeraCrypt · Disco Cifrado Dados ilegíveis sem a chave — proteção total mesmo se o equipamento for roubado
Bitwarden Business Cofre corporativo com políticas, auditoria e eliminação de senhas fracas ou reutilizadas
MFA
Autenticação Multifator Segundo fator obrigatório em todos os sistemas críticos e acessos remotos
Backup & Recuperação
NAKIVO · NAS on-site + Nuvem
  • Regra 3-2-1: 3 cópias, em 2 mídias, 1 cópia offsite cifrada
  • Snapshots imutáveis — invioláveis por ransomware
  • RTO/RPO definidos: sabe exatamente em quanto tempo recupera
Diagnóstico

A maioria das PMEs está exposta. Sem saber.

Os dados são do Verizon DBIR 2025, com mais de 22.000 incidentes analisados.

Antes

Roteador do provedor como único firewall

Depois

pfSense gerenciado com IDS/IPS e segmentação por VLAN

20%
dos breaches exploram dispositivos de borda
Antes

Senhas fracas, sem gestão, sem backup verificado

Depois

Bitwarden Business + backup imutável NAKIVO

22%
dos breaches iniciam por credencial comprometida
Antes

Você descobre o problema quando o cliente liga

Depois

EDR + monitoramento proativo + PCN documentado

88%
dos breaches em PMEs envolveram ransomware
Nossa cobertura de mercado

Nossa cobertura frente às principais ameaças do mercado

Baseado no Verizon DBIR 2025, NIST CSF 2.0 e Gartner Security — as mesmas referências usadas por CISOs de grandes empresas.

10/10 principais ameaças cobertas · Score médio: 88%

Com tecnologia open source e custo de PME.

Ameaça 01
Sequestro de dados (ransomware)
Seus arquivos são bloqueados e você paga para recuperar — ou perde tudo.
92%
NAKIVO imutávelKaspersky EDRpfSense IDSPCN
Ameaça 02
Senha roubada usada para invadir
Um login comprometido abre a porta para toda a empresa.
88%
Bitwarden BusinessVPN + TOTPKaspersky EDR
Ameaça 03
E-mail ou link falso (phishing)
Um clique errado instala malware ou entrega suas credenciais.
87%
NPRODNSKaspersky EDRpfSense IDS
Ameaça 04
Falha no roteador ou firewall
Brechas em equipamentos de rede abrem passagem direta para invasores.
92%
Netgate gerenciadoSnort/SuricataMonitoramento
Ameaça 05
Wi-Fi sem controle de acesso
Qualquer pessoa na rede pode acessar dados internos da empresa.
95%
UniFi VLANGuest networkMonitoramento
Ameaça 06
Problema descoberto tarde demais
Sem visibilidade, o ataque se espalha por semanas antes de ser notado.
82%
Kaspersky telemetriaNPRODNS logspfSense logs
Ameaça 07
Dados sem proteção (notebook roubado = vazamento)
Dados de clientes expostos — multa LGPD e perda de reputação.
88%
VeraCryptNAKIVO AESNPRODNS DoH
Ameaça 08
Home office sem segurança
Acesso remoto mal configurado é a porta de entrada preferida de invasores.
93%
OpenVPNWireGuardTOTP
Ameaça 09
Erro humano sem treinamento
A maioria dos incidentes começa com uma ação humana — treinável e evitável.
82%
TreinamentoNPRODNSPolíticas de acesso
Ameaça 10
Sem plano quando o pior acontecer
Sem processo documentado, cada crise vira caos — e o tempo de parada explode.
85%
BIA documentadoPCNNAKIVO recovery
AmeaçaFrameworkVetor principalSoluções networkproScore
Ransomware e extorsão duplaDBIR 2025
NIST CSF Recover
Gartner
Infostealer + credential abuse + phishing + exposed RDPNAKIVO imutávelKaspersky EDRpfSense IDSNPRODNSPCN92%
Abuso de credenciais roubadasDBIR 2025
Gartner IAM
Infostealer malware · credential stuffing · BYOD sem controleBitwarden BusinesspfSense VPN+TOTPKaspersky EDR88%
Phishing e engenharia socialDBIR 2025
Gartner SBCP
Email phishing · prompt bombing MFA · pretextingNPRODNS filterKaspersky EDRpfSense IDSEducação87%
Exploração de vulnerabilidades de perímetroDBIR 2025
NIST CSF Protect
CVEs em firewall/VPN · patches atrasadosNetgate/pfSense mgmtSnort/SuricataMonitoramento92%
Acesso não autorizado a redes Wi-FiCIS Controls
Gartner
Rogue AP · BYOD sem VLAN · rede plana sem segmentaçãoUniFi VLANGuest networkClient monitoring95%
Falta de visibilidade e detecção tardiaGartner CTEM
NIST Detect
Sem SOC · sem correlação de eventos · dwell time elevadoKaspersky telemetriaNPRODNS logspfSense logs82%
Dados sem criptografiaNIST CSF Protect
LGPD Art. 46
Notebook roubado · acesso lateral · backup sem criptoVeraCryptNAKIVO AESOpenVPN/WGNPRODNS DoH88%
Acesso remoto inseguroDBIR 2025
NIST
RDP exposto · VPN sem MFA · BYOD não gerenciadoOpenVPNWireGuard pfSensePerfis de acessoTOTP93%
Comportamento humano e erro internoGartner SBCP
DBIR 2025
Phishing bem-sucedido · shadow IT · misconfigurationTreinamentoNPRODNS controleLeast privilege82%
Ausência de plano de recuperaçãoNIST CSF Recover
Gartner · LGPD Art.48
Sem DRP testado · RTO desconhecido · sem BIA formalNAKIVO instant recoveryBIA documentadoPCN85%
Fontes: Verizon Data Breach Investigations Report 2025 (22.000+ incidentes analisados), NIST Cybersecurity Framework 2.0, Gartner Security & Risk Management 2025. Score de cobertura calculado com base nos vetores primários de cada ameaça versus os controles ativos no portfólio networkpro.
Portfólio

O portfólio

Firewall Gerenciado

Netgate / pfSense

O porteiro digital da sua empresa. Controla o que entra, o que sai e quem acessa o quê — com log de tudo.

pfSense CETailscaleMulti-WANOpenVPNWireGuardVLANIDS/IPS SnortSuricataHAProxyCARP HA

Casos de uso típicos

Escritório com múltiplos links WAN e failover automático
Separação de rede corporativa e rede de visitantes
IDS/IPS ativo detectando varreduras e tentativas de invasão

Backup e Recuperação

NAKIVO Backup & Replication

Se acontecer o pior, você volta a funcionar em minutos, não em dias. E a gente testa isso regularmente.

VM BackupPhysicalMicrosoft 365Google WorkspaceImmutable StorageInstant VM RecoveryAES-256Ransomware-proofRPO/RTO definidos

Casos de uso típicos

Servidor de arquivos + M365 com restore testado mensalmente
Backup imutável fora do ambiente principal — imune a ransomware
Recovery point de 15 minutos para sistemas críticos

EDR — Proteção de Endpoint

Kaspersky EDR Foundation

Antivírus não basta mais. Detectamos comportamentos suspeitos antes do estrago — não depois.

Kaspersky EDR FoundationTelemetria centralizadaCorrelação de eventosResposta automatizadaKaspersky PM (complementar)

Casos de uso típicos

Detecção de infostealer antes do roubo de credencial
Isolamento automático de endpoint comprometido
Telemetria centralizada para análise forense pós-incidente

Filtro DNS

NPRODNS — produto próprio

Bloqueia phishing, malware e sites inadequados automaticamente — para toda a rede, sem instalar nada em cada computador.

DNS-over-HTTPSCategoriasPolíticas por grupoAgente endpointNovos domíniosRelatórios detalhadosControle de horário

Casos de uso típicos

Escritório de advocacia — bloqueia redes sociais no horário comercial
Bloqueio automático de domínios de phishing em tempo real
Relatório mensal de tentativas bloqueadas por categoria

Wi-Fi Gerenciado

Ubiquiti UniFi

Wi-Fi corporativo sem zona morta, com rede separada para clientes e visitantes — e você no controle.

UniFi NetworkVLAN segmentadaGuest portalBand steeringAP positioningRoaming seamlessControle de clientes

Casos de uso típicos

Escritório com sala de reunião + área de espera + rede interna separada
Portal de acesso para visitantes com tempo limitado
Monitoramento de dispositivos conectados em tempo real

Gestão de Senhas

Bitwarden Business

Uma senha fraca ou repetida pode apagar anos de trabalho. Bitwarden resolve isso para toda a equipe, com custo baixíssimo.

Zero-knowledge, open source auditável, self-hosted opcional, integração com SSO. Mesma filosofia do pfSense.
Parceiro ativo networkpro — implantação e treinamento inclusos.
Bitwarden BusinessZero-knowledgeFOSS auditávelSelf-hosted opcionalSSO/SAMLTOTP integradoHealth reports

Casos de uso típicos

Equipe de 10 pessoas compartilhando credenciais de clientes com segurança
Onboarding/offboarding com revogação imediata de acessos
Relatório de senhas fracas ou reutilizadas em toda a organização

Criptografia de Disco

VeraCrypt — FOSS auditável

Notebook roubado não vaza os dados dos seus clientes. É simples assim.

VeraCrypt é o sucessor do TrueCrypt — auditado, FOSS, sem backdoor, sem licença. Gerenciamos a implantação e a política de chaves.
Art. 46 da LGPD exige medidas técnicas adequadas para proteger dados pessoais. VeraCrypt documenta essa medida de forma auditável.
VeraCryptAES-256TwofishSerpentFull disk encryptionHidden volumesFOSS auditávelLGPD Art.46

Casos de uso típicos

Advogados e contadores com dados de clientes em notebooks
Diretores com acesso a dados financeiros sensíveis
Compliance LGPD — evidência documental de proteção de dados

VPN Gerenciada

OpenVPN · WireGuard via pfSense

Sua equipe acessa os sistemas da empresa de qualquer lugar — com a mesma segurança de estar no escritório.

Site-to-site e remote access via pfSense. WireGuard para latência mínima, OpenVPN para máxima compatibilidade e auditabilidade. Múltiplos perfis de acesso por grupo.
OpenVPNWireGuardSite-to-siteRemote accessMulti-WANPerfis por grupoTOTPKill switchSplit tunneling

Casos de uso típicos

Equipe 100% remota com acesso seguro ao servidor interno
Escritório central + filiais + home office em topologia unificada
Acesso a sistema de cliente com isolamento por perfil de grupo

BIA · PCN

Análise de Impacto + Plano de Continuidade

Quando o pior acontecer — e pode acontecer — você vai saber exatamente o que fazer. Documentamos isso com você.

BIA estruturada com mapeamento de processos críticos, RTO/RPO por sistema, análise de dependências. PCN com playbooks de resposta a incidentes, árvore de contatos e procedimentos testados. Entregável documentado.
Para quem atende grandes empresas: BIA e PCN são exigência crescente em contratos e due diligence de fornecedores.
BIAPCNRTO/RPO definidosPlaybook de respostaÁrvore de contatosLGPD Art.48ISO 22301 compatívelDue diligence ready

Casos de uso típicos

Escritório de contabilidade que atende empresas listadas em bolsa
Prestador de TI passando por auditoria de cliente enterprise
Empresa em processo de certificação ISO 27001
Ferramentas interativas

Ferramentas para tomar a decisão certa

Use abaixo para mapear riscos, dimensionar hardware ou escolher a VPN certa — sem compromisso.

Calculadora de Risco

12 perguntas baseadas no Verizon DBIR 2025. Resultado em tempo real.

Rede e perímetro
Tenho firewall dedicado além do roteador do provedor?
Minha rede Wi-Fi corporativa é separada da rede de visitantes?
Acesso remoto usa VPN com autenticação segura?
Dados e credenciais
Tenho backup automatizado testado nos últimos 30 dias?
Backup está em local separado do servidor principal?
Minha equipe usa senhas únicas e fortes para cada sistema?
Endpoint e visibilidade
Todos os computadores têm solução de segurança atualizada?
Notebooks com dados de clientes têm criptografia de disco?
Tenho visibilidade central de alertas de segurança?
Acesso e continuidade
Uso autenticação de dois fatores nos sistemas críticos?
Tenho controle de quais sites são acessados na rede?
Tenho plano documentado para caso de ataque ou falha grave?
0/12
Risco alto — sua empresa está vulnerável agora
Quero um diagnóstico completo →

Dimensionador Netgate

Selecione o appliance · configure o ambiente · validamos portas, throughput e capacidade.

Venda Locação · HaaS
1 — Escolha o appliance
2 — Configure o ambiente
Selecione um modelo
para ver a análise completa

Guia VPN

Qual protocolo VPN para o seu cenário? 3 perguntas, recomendação personalizada.

Qual é o objetivo principal?
Situação do IP público:
Prioridade técnica:
Como trabalhamos

Do diagnóstico ao monitoramento

Cada projeto começa com o que existe, não com o que queremos vender.

01
Diagnóstico
Levantamento do ambiente atual, sem compromisso. Mapeamos o que existe, o que falta e o que corre risco.
1–2 dias
02
Proposta sob medida
Solução dimensionada para o seu porte, uso e budget. Hardware, licenças e serviço recorrente itemizados.
até 2 dias
03
BIA antes de implantar
Para projetos completos, documentamos os processos críticos e o impacto de cada sistema antes de mexer em qualquer coisa.
1–3 dias
04
Implantação assistida
Configuração, testes, documentação técnica e treinamento da equipe. Nada fica sem registro.
1–5 dias
05
Monitoramento e suporte
Alertas proativos, atualizações gerenciadas e suporte quando precisar. Responsivo para o que importa.
contínuo
Sobre a networkpro

Especialistas em segurança para quem não quer um time de TI grande

Fazemos isso com tecnologias open source de qualidade empresarial: pfSense, Bitwarden, VeraCrypt.
Sem lock-in. Sem licença inflada. Com documentação de verdade.

Open Source First
pfSense, Bitwarden, VeraCrypt, NAKIVO. Tecnologias que você pode auditar, sem depender de um único fornecedor.
Custo-benefício real
Solução de segurança em camadas por custo de PME. Open source não é gambiarra — é escolha inteligente.
Documentação que fica
BIA, PCN, topologias de rede, runbooks. Você não fica refém de quem sabe o que foi feito.
0+
anos de experiência
0+
ambientes gerenciados
0/10
ameaças do DBIR cobertas
Fale com a gente

Vamos conversar sobre o seu ambiente

Atendimento: Seg–Sex 8h–18h

Rua José Versolato, 111 — Sala 2703 Bloco B, Centro, São Bernardo do Campo, SP
Já é cliente? Abrir chamado →
Respondemos em até 1 dia útil

Comece um novo parágrafo
na segurança da sua empresa.

Diagnóstico sem compromisso. Proposta em até 2 dias úteis.

Falar com um especialista → Usar as ferramentas gratuitas