Proteção em Camadas
Oferecemos duas soluções de segurança complementares: Monitoramento 24/7 com nosso SOC e testes de penetração abrangentes. Cada solução tem planos adaptados para empresas de todos os tamanhos.
SOC — Security Operations Center
Monitoramento contínuo da sua infraestrutura, detecção de ameaças em tempo real e resposta rápida a incidentes. Escolha entre SOC Standard (horário comercial) ou 24x7 (cobertura 24 horas, 7 dias por semana).
SOC — Horário Comercial
Monitoramento durante o horário comercial com resposta a alertas críticos no mesmo dia útil.
| Capacidades | Starter | Growth | Entreprise |
|---|---|---|---|
| MONITORAMENTO | |||
Monitoramento de endpoints Monitoramos cada computador e servidor da sua empresa 24h por dia. Qualquer comportamento suspeito — arquivo alterado, processo estranho, login fora do horário — gera um alerta imediato. | |||
Coleta e análise de logs Toda atividade nos seus sistemas é registrada e armazenada. Se um incidente acontecer, temos o histórico completo para investigar o que ocorreu, quando e por quem. | |||
Alertas de ameaças críticas em tempo real Quando algo crítico acontece — uma tentativa de invasão, malware detectado, acesso suspeito — sua equipe é notificada imediatamente, não horas depois. | |||
Detecção de tráfego suspeito Monitoramos o tráfego que entra e sai da sua rede. Se um computador estiver enviando dados para fora sem autorização, detectamos antes que o dano aconteça. | — | ||
Correlação de eventos Um login fora do horário pode ser normal. Um login fora do horário + acesso a arquivos financeiros + download em massa — é um ataque. Conectamos esses pontos automaticamente. | — | ||
| VULNERABILIDADES | |||
Scan de vulnerabilidades Verificamos periodicamente se seus sistemas têm brechas de segurança conhecidas. Problemas encontrados antes de um atacante encontrar. | — | Mensal | Semanal |
Relatório de vuln. com recomendações Cada vulnerabilidade encontrada vem acompanhada de uma instrução clara de como corrigir. Seu time de TI recebe um plano de ação. | — | ||
| INTELIGÊNCIA DE AMEAÇAS | |||
Inteligência de ameaças Conectamos o que acontece na sua empresa com o que está acontecendo no mundo cibernético. | — | — | |
Correlação com táticas de ataque Identificamos não só o que aconteceu, mas qual é a estratégia do atacante para antecipar os próximos passos. | — | — | |
Feeds de inteligência externos Acesso a informações de segurança de nível corporativo global — as mesmas usadas por grandes bancos e governos. | — | — | |
| RESPOSTA A INCIDENTES | |||
Triagem e notificação ao cliente Você não recebe uma enxurrada de alertas técnicos. Nosso analista filtra o ruído e te avisa de forma clara. | |||
Investigação de incidentes Quando um incidente é confirmado, investigamos a fundo. Você recebe um laudo completo do que aconteceu. | — | ||
Contenção assistida No momento do incidente, um analista fica ao seu lado orientando cada passo da contenção. | — | — | |
Automação de resposta Ações de resposta executadas automaticamente em segundos. Um computador infectado é isolado antes que o malware se espalhe. | — | — | |
Runbooks de resposta personalizados Criamos um manual de crise personalizado para a sua empresa com o passo a passo exato. | — | — | |
| GESTÃO E RELATÓRIOS | |||
Relatório executivo mensal Todo mês você recebe um relatório em linguagem executiva com o que aconteceu e como está a saúde geral da segurança. | |||
Relatório técnico detalhado mensal Para o seu time de TI. Cada alerta documentado e métricas de tempo de detecção e resposta. | — | ||
Gestão de casos Você tem visibilidade completa do histórico de segurança da sua empresa, auditável a qualquer momento. | — | ||
Reunião mensal de revisão Uma reunião mensal com seu analista de segurança para revisar o mês e alinhar prioridades. | — | — | |
QBR — revisão trimestral estratégica A cada trimestre, revisamos a estratégia de segurança da sua empresa com visão de longo prazo. | — | — | |
| SLA E SUPORTE | |||
SLA resposta crítica | 8h | 4h | 30min |
Canal de suporte | E-mail + Chat | Analista Dedicado | |
Pentest — Teste de Penetração
Identificamos vulnerabilidades antes que os atacantes as encontrem. Através de testes controlados, simulamos o que um invasor conseguiria fazer contra seus sistemas.
Planos de Teste de Penetração
Escolha a profundidade do teste baseado nas necessidades da sua empresa:
| Capacidades | Starter | Advanced | Entreprise |
|---|---|---|---|
| METODOLOGIA | |||
Modalidade Black Box simula um hacker externo. Gray Box simula um funcionário. White Box é a análise mais profunda. | Black Box | Gray + White Box | White Box Completo |
Reconhecimento inicial Mapeamos tudo que um atacante consegue descobrir sobre sua empresa antes mesmo de tentar invadir. | |||
Varredura e enumeração Descobrimos quais portas de entrada existem na sua empresa digital. | |||
Exploração de vulnerabilidades Confirmamos se o problema é real ou teórico. Você só recebe alertas de coisas exploráveis. | |||
Pós-exploração e movimento lateral Testamos o que acontece depois que um invasor entra pela rede. | — | ||
Escalada de privilégios Testamos se um funcionário comum consegue virar administrador — acesso admin não autorizado significa controle total. | — | ||
Teste de aplicações web | |||
Teste de integrações | — | ||
Teste de infraestrutura interna Um computador infectado não deveria conseguir acessar sistemas críticos apenas por estar na mesma rede. | — | ||
Teste de gestão de acesso | — | ||
Engenharia Social (Phishing simulado) Medimos quantos dos seus funcionários cairiam em um ataque de phishing real. | — | ||
| ENTREGÁVEIS | |||
Relatório executivo Em até 5 páginas: o que encontramos, qual o risco real para o negócio e o que precisa ser feito. | |||
Relatório técnico O manual completo para seu time de TI corrigir tudo com evidência e como reproduzir. | |||
Classificação de severidade por vulnerabilidade | |||
Mapeamento de táticas de ataque | — | ||
Prova de conceito (PoC) por vuln. Para cada vulnerabilidade crítica, entregamos a prova de que ela é real — não teoria. | — | ||
Roadmap de remediação priorizado Não entregamos só uma lista de problemas — entregamos um plano de ação priorizado. | |||
Retest após correção (30 dias) Voltamos para confirmar que as correções funcionaram de verdade. | — | ||
Retest ilimitado no período Corrija, valide, ajuste e valide de novo — quantas vezes precisar. | — | ||
Apresentação para a diretoria Traduzimos risco técnico em risco de negócio para quem toma decisão. | — | ||
Certificado de conformidade Documento oficial atestando que sua empresa passou por um teste completo. | — | — | |
Pronto para proteger sua empresa?
Fale com nossos especialistas sobre qual solução é ideal para sua empresa.