Arquitetura zero-trust
Redesenho de perímetro lógico para identidade-primeiro. Substituímos VPNs herdadas por segmentação contínua baseada em postura do dispositivo e contexto de acesso.
A confiança não é um padrão de fábrica. É uma decisão deliberada, verificada em cada sessão, em cada chamada de API, em cada porta aberta. Operamos sob essa premissa.
Nossa prática cobre o ciclo completo de segurança ofensiva e defensiva, com entregáveis técnicos auditáveis e cláusulas de SLA escritas para o cenário regulatório brasileiro.
Redesenho de perímetro lógico para identidade-primeiro. Substituímos VPNs herdadas por segmentação contínua baseada em postura do dispositivo e contexto de acesso.
Monitoramento contínuo conduzido por analistas em São Paulo e Curitiba. Detecção, triagem e contenção dentro do mesmo turno, com runbooks específicos por setor.
Equipe de plantão para contenção, erradicação e recuperação. Cadeia de custódia formal, relatório técnico-jurídico e suporte à comunicação obrigatória à ANPD.
Simulações adversárias com objetivos de negócio definidos. Vamos além do checklist OWASP — entregamos cenários narrativos com vetores reais e cadeia de exploração.
Mapeamento de dados pessoais, RIPD e implantação técnica de controles. Trabalhamos integrados ao DPO ou assumimos a função em regime fracionário.
Federação, MFA resistente a phishing, lifecycle de contas privilegiadas. Integração com SAP, Oracle, Salesforce e arquiteturas legadas mainframe.
Operações abertas para novos clientes neste trimestre. Disponibilidade é renovada conforme rotação de equipes seniores.
Os números abaixo refletem operações concluídas nos últimos quatro trimestres — verificados em relatório técnico anual.
Cada engajamento segue a mesma sequência metódica. Mudamos a profundidade, nunca a estrutura.
Mapeamento de superfície externa, ativos esquecidos e dependências de terceiros. Entregável: dossiê técnico em até dez dias úteis.
Construção de modelo de ameaça contextualizado ao setor e à arquitetura existente. Cenários adversários priorizados por impacto financeiro.
Engenharia de controles, automação de detecção e integração com processos internos. Mudanças aprovadas em comitê de mudanças do cliente.
Monitoramento, ajuste de regras e revisão trimestral de postura. Relatórios direcionados a conselho e área técnica em formatos separados.
Resumos públicos. Detalhes técnicos completos são compartilhados sob acordo de confidencialidade.
Após incidente envolvendo abuso de contas privilegiadas, implantamos PAM granular e revisamos toda a federação SAML em onze semanas.
Equipe acionada à 1h47 em domingo. Linha de produção restabelecida em 38 horas, sem pagamento de resgate. Relatório formal entregue à ANPD em prazo.
Levantamento técnico de ativos expostos em filiais regionais. Catalogamos 312 serviços desconhecidos e priorizamos remediação por risco financeiro.
Migração progressiva de 4.200 colaboradores para acesso baseado em identidade. VPN legada desativada no décimo mês, sem interrupção operacional.
Depoimentos coletados em entrevistas formais ao final dos engajamentos. Nomes mantidos por solicitação contratual.
A diferença foi a precisão da documentação. Recebemos um plano de migração com etapas verificáveis, e a operação foi conduzida sem nenhuma janela de manutenção fora do horário acordado.
Quando o incidente aconteceu, a equipe de plantão estava online em quinze minutos. Conduziram a contenção em paralelo à comunicação jurídica e mantiveram a operação industrial funcionando. Recomendaríamos novamente.
O relatório técnico final foi suficiente para conduzir nossa auditoria ISO sem perguntas adicionais. Em três anos de operação conjunta, mantivemos a postura sem incidentes materiais reportáveis.
Contratamos para um pentest e ficamos com o retainer. A profundidade da análise revelou caminhos que nosso time interno não havia considerado, mesmo após dois anos com a infraestrutura.
Respostas diretas às dúvidas que mais aparecem em diligência técnica pré-contrato.