deployed_code Produtos

Plataforma de defesa assistida por IA

Quatro produtos integrados que cobrem a cadeia da inteligência de ameaças ao SOC assistido por IA e ao gerenciamento da superfície de ataque.

01 / AI-SOC

PurpleHat AI-SOC

Plataforma central de operações de segurança com o Neuro-Engine proprietário. Correlaciona eventos de múltiplas fontes, automatiza triagem N1 e N2, e escala apenas os alertas que exigem decisão humana estratégica.

  • check_circle Automação da triagem de alertas N1 com modelos calibrados
  • check_circle Redução significativa de falsos positivos em piloto
  • check_circle SOAR nativo com playbooks customizáveis
  • check_circle Integração multi-cloud e on-premise
  • check_circle MTTR reduzido com contenção automatizada via playbooks aprovados

Camadas de automação

N1 — Enriquecimento automatizado Alta cobertura
N2 — Triagem assistida IA + analista
N3 — Analista sênior Investigações complexas

Distribuição de referência. Varia conforme volume, tipos de alerta e integrações do ambiente.

forum

Fóruns especializados

RAMP, BreachForums, XSS e centenas de fóruns em PT-BR e RU monitorados continuamente.

storefront

Dark web marketplaces

Mercados de credenciais, dados financeiros e acessos corporativos rastreados em tempo real.

send

Canais Telegram

Grupos e canais Telegram brasileiros de distribuição de logs e dados roubados.

content_paste

Paste-sites e leak sites

Monitoramento de Pastebin, leak sites de grupos de ransomware e sites de dump de dados.

02 / DEEP WEB MONITOR

Deep Web Monitor

Visibilidade onde os ataques começam. Crawlers proprietários indexam fóruns, marketplaces e redes de infostealers para detectar dados corporativos expostos antes que sejam usados como vetor de ataque.

language Cobertura PT-BR nativa

Monitoramos o ecossistema criminoso em português — incluindo fóruns e canais Telegram brasileiros que plataformas internacionais não cobrem.

03 / EASM

External Attack Surface Management

Mapeamento contínuo da sua exposição externa. Descobrimos ativos que sua TI desconhece — subdomínios esquecidos, portas abertas, certificados vencidos e configurações incorretas que atacantes exploram como ponto de entrada.

search Discovery automático de domínios e subdomínios
router Identificação de portas e serviços expostos
verified Monitoramento de certificados TLS/SSL
device_unknown Detecção de Shadow IT e ativos não gerenciados
hub Mapeamento de exposição de fornecedores críticos

Superfície de ataque típica descoberta

Subdomínios não catalogados 47
Portas abertas não autorizadas 12
Certificados próximos ao vencimento 8
Serviços com CVEs críticos 3

* Média baseada em avaliações iniciais de EASM em clientes dos setores financeiro e manufatureiro.

bolt

Feeds de IOCs em tempo real

Indicadores de comprometimento (IPs, domínios, hashes) atualizados continuamente e integráveis ao seu SIEM.

groups

Perfis de atores de ameaça

Relatórios detalhados sobre grupos de ransomware, APTs e atores regionais ativos no Brasil.

api

API REST e integrações nativas

Conecte feeds de inteligência diretamente ao Splunk, Microsoft Sentinel, IBM QRadar e plataformas SOAR.

manage_search

Threat Hunting guiado

Relatórios táticos com hipóteses de caça baseadas em TTPs (Táticas, Técnicas e Procedimentos) do MITRE ATT&CK.

04 / THREAT INTEL LAB

Threat Intelligence Lab

Inteligência acionável, não apenas dados. Nossa equipe de analistas transforma sinais coletados na dark web e em fontes OSINT em relatórios táticos, estratégicos e operacionais que informam decisões de segurança antes do incidente.

integration_instructions Integrações nativas

Splunk Microsoft Sentinel IBM QRadar CrowdStrike SentinelOne Palo Alto XSOAR ServiceNow API REST

Solicite uma demonstração técnica

Nossos engenheiros mostram a plataforma no seu ambiente, com dados reais do seu domínio. Sem slides genéricos.

Ver serviços gerenciados