Arquitetura zero-trust
Redesenho de perímetro lógico para identidade-primeiro. Microsegmentação, postura de dispositivo, federação e desativação progressiva de VPN legada. Engajamento padrão de 9 a 14 meses.
Cada disciplina abaixo pode ser contratada isoladamente ou compor um programa integrado. As fronteiras entre elas são deliberadas — o que aprendemos em pentest alimenta o que regulamos em SOC, e o que mapeamos em zero-trust orienta a resposta a incidentes.
Cada vertical tem um responsável técnico nominal, escopo padrão documentado e variantes contratuais para diferentes portes de operação.
Redesenho de perímetro lógico para identidade-primeiro. Microsegmentação, postura de dispositivo, federação e desativação progressiva de VPN legada. Engajamento padrão de 9 a 14 meses.
Detecção contínua com analistas brasileiros, runbooks por setor e relatórios mensais bilíngues. SLA de triagem em quinze minutos para eventos críticos. Cobertura de plantão noturno e feriado.
Contenção, erradicação e recuperação com cadeia de custódia. Apoio à comunicação obrigatória à ANPD. Disponível em regime de plantão (retainer) ou acionamento por hora-emergência.
Simulações adversárias com objetivos de negócio. Pentest aplicativo, infraestrutural, wireless e de engenharia social. Relatórios técnicos com cadeia de exploração documentada.
Mapeamento de dados pessoais, RIPD, política e implantação de controles técnicos. DPO fracionário em regime contínuo. Suporte a fiscalizações da ANPD e auditorias setoriais.
Implantação de IAM moderno, federação SAML/OIDC, MFA resistente a phishing e governança de contas privilegiadas. Integração com ambientes legados mainframe e SAP.
A escolha entre eles depende da maturidade da sua operação e do horizonte temporal do programa. Discutimos a indicada na primeira reunião técnica.
Concentração setorial preserva conhecimento e nos dá vocabulário regulatório próprio. Atendemos predominantemente os mercados abaixo.
Adequação a circulares BACEN, resoluções CMN e padrões de pagamentos instantâneos. Operação ativa para nove instituições reguladas.
Compliance ANS, dados sensíveis de saúde sob LGPD e arquitetura de integração com sistemas hospitalares e prontuário eletrônico.
Ambientes OT/IT segregados, proteção de propriedade industrial e continuidade de linha de produção em cenários adversariais.
Defesa de operações multi-sítio, integração com transportadores e proteção de dados de rota — vetor crescente de ataque no Brasil.
Apoio a estratégias de SOC2, ISO 27001 e adequações para venda em mercados regulados. Segurança de produto desde o ciclo de desenvolvimento.
Contratos via dispensa de licitação técnica e pregão eletrônico. Atendimento a entidades federais, estaduais e municipais com escopo restrito a defesa.
Cada serviço acima existe porque já foi necessário. Nenhum foi adicionado ao catálogo apenas para fechar lacuna comercial.