support_agent Serviços

Especialistas quando você mais precisa

Da contenção imediata de ransomware ao monitoramento 24/7 — equipes seniores cobrindo todo o ciclo de resposta a ameaças.

01 / IR

Resposta a Incidentes

schedule Plantão 24/7 — SLA alvo de resposta em até 4h

Equipe de elite para contenção e recuperação em crises de segurança. Atuamos da primeira hora — isolando sistemas, preservando evidências e coordenando a recuperação enquanto você mantém o negócio operando.

emergency_home

Contenção

Isolamento imediato de sistemas comprometidos. Bloqueio de movimento lateral e exfiltração em andamento.

manage_search

Investigação

Análise forense de memória, logs e artefatos para identificar o vetor inicial, o scope e o impacto real.

restore

Recuperação

Restauração segura de sistemas com validação de integridade. Eliminação de persistências e hardening de controles.

gavel

Notificação

Suporte à notificação obrigatória à ANPD em até 72h (LGPD) e assessoria jurídica especializada.

Tipos de incidente atendidos

Ransomware / criptografia em massa CRÍTICO
Exfiltração de dados e vazamentos ALTO
Comprometimento de conta privilegiada ALTO
Ataque a cadeia de suprimentos ALTO
DDoS e disrupção de serviços MÉDIO
Espionagem e APT CRÍTICO

Para emergências imediatas

Use o botão de emergência no rodapé para acionar nossa equipe de IR em tempo real. Resposta garantida em até 4 horas.

emergency Acionar IR de emergência

24/7

Monitoramento ininterrupto

<15min

Alvo de alerta para ameaças críticas

IA

Triagem automatizada de N1

N3

Analistas seniores dedicados

Cobertura de fontes monitoradas

Endpoints (EDR) 100%
Tráfego de rede (NDR) 100%
Logs SIEM e cloud 100%
Dark web e threat intel externa 100%
02 / MDR

Managed Detection & Response

SOC como serviço com analistas seniores e IA autônoma. Monitoramos toda a sua infraestrutura — endpoints, rede, cloud e dark web — e respondemos a ameaças antes que se tornem incidentes.

person_search

Threat Hunting proativo

Analistas caçam ativamente ameaças baseados em TTPs do MITRE ATT&CK, sem esperar alertas automáticos.

summarize

Relatórios executivos mensais

Panorama completo de ameaças, incidentes contidos e postura de segurança para CISO e diretoria.

verified

SLA de resposta garantido

Contrato de nível de serviço com métricas de MTTD e MTTR definidas e monitoradas.

03 / DFIR

Forense Digital e Investigações

Coleta e análise de evidências digitais preservando a cadeia de custódia. Suporte a investigações de fraude interna, desvio de informações confidenciais, espionagem corporativa e conformidade regulatória.

memory Análise forense de memória volátil (RAM)
bug_report Recuperação e análise de artefatos de malware
gavel Preservação de cadeia de custódia legal
timeline Análise de logs e reconstrução de linha do tempo
groups Suporte a investigações internas de RH/Jurídico
description Relatórios periciais para uso em processos legais

Entregáveis típicos de uma investigação DFIR

01

Relatório executivo

Sumário do incidente, impacto e recomendações para a diretoria. Linguagem não técnica.

02

Linha do tempo forense

Reconstrução cronológica detalhada do ataque — do acesso inicial à contenção.

03

IOCs e regras de detecção

Indicadores de comprometimento e regras YARA/Sigma para prevenir reinfecção.

04

Laudo pericial

Documento com validade probatória para uso em processos cíveis e criminais.

swords

Red Team / Adversary Simulation

Simulação realista de grupos de ameaça avançada (APT) contra seus controles de segurança, usando as mesmas TTPs documentadas no MITRE ATT&CK.

code

Pentest de Aplicação e API

Avaliação de vulnerabilidades em aplicações web, mobile e APIs — OWASP Top 10, lógica de negócio e autenticação.

phishing

Engenharia Social e Phishing

Campanhas de phishing simulado, vishing e pretexting para medir a resiliência humana — o elo mais crítico da cadeia.

cloud_done

Avaliação de Segurança Cloud

Revisão de configurações AWS, Azure e GCP — IAM, exposição de buckets, políticas de rede e segredos expostos.

04 / RED TEAM

Red Teaming e Pentest

Testes baseados no comportamento real do adversário — não só na lista de CVEs. Nosso Red Team usa as mesmas técnicas de grupos de ameaça avançada para identificar falhas que scanners automatizados jamais encontrariam.

O que você recebe ao final

  • check_circle Relatório executivo com risco de negócio quantificado
  • check_circle Relatório técnico com PoCs e reprodução passo a passo
  • check_circle Roadmap priorizado de remediação (risco × esforço)
  • check_circle Reteste gratuito das vulnerabilidades corrigidas
  • check_circle Apresentação para a liderança e CISO

Fale com um especialista

Para emergências ativas, use o botão de emergência no rodapé. Para avaliações e projetos, agende uma conversa com nossa equipe técnica.

Explorar produtos