Sinal Oculto Iniciar conversa
O que entregamos

Seis disciplinas. Uma equipe. Nenhuma terceirização invisível.

Cada cliente recebe um time fixo composto por engenheiros que assinam o que produzem. Trabalhamos com poucos clientes simultâneos para garantir profundidade técnica.

01 — Defesa

Monitoramento e detecção contínua

SOC dedicado, integrado às ferramentas que a sua equipe já usa. Não vendemos plataforma própria, configuramos a sua. Telemetria correlacionada, regras escritas para o seu ambiente, plantão técnico.

  • SIEM gerido (Splunk, Sentinel, Elastic)
  • EDR / XDR (CrowdStrike, SentinelOne, Defender)
  • Threat hunting proativo
  • Relatórios mensais técnicos e executivos
02 — Resposta

Resposta a incidentes

Equipe acionada em até quinze minutos via canal dedicado. Contenção, erradicação, recuperação e o relatório forense que o jurídico e o conselho vão precisar. Coordenamos a comunicação à ANPD quando aplicável.

  • Plantão 24 / 7
  • Forense digital e cadeia de custódia
  • Negociação com agentes de extorsão
  • Comunicação à ANPD em até 72 horas
03 — Ofensiva

Red team e pentest

Simulamos o adversário real, não o checklist do auditor. Engenharia social, exploração de cadeia, persistência, exfiltração. O relatório mostra o caminho exato até a coroa e o tempo gasto em cada etapa.

  • Pentest de aplicação web e API
  • Pentest de infraestrutura interna
  • Red team adversarial (MITRE ATT&CK)
  • Exercícios de mesa para conselhos
04 — Conformidade

LGPD e governança

Implementação, auditoria e manutenção do programa de proteção de dados. Trabalhamos diretamente com o DPO ou assumimos a função em regime de DPO as a Service para organizações de médio porte.

  • Mapeamento e RIPD / DPIA
  • ISO 27001 / 27701
  • BACEN 4.658 e CVM 35
  • DPO as a Service
05 — Inteligência

Cyber threat intelligence

Monitoramos fóruns hostis em português, espanhol e russo. Identificamos credenciais vazadas, menções à sua marca e indicadores de comprometimento antes da exploração. Relatórios narrativos, não listas brutas.

  • Deep e dark web
  • Vazamento de credenciais
  • Brand abuse e typosquatting
  • Relatórios mensais e alertas táticos
06 — Arquitetura

Engenharia de segurança

Desenho de redes segmentadas, modelos zero trust, segurança de aplicação integrada à esteira de desenvolvimento. Acompanhamos do diagrama no quadro branco ao deploy em produção.

  • Zero trust e microssegmentação
  • DevSecOps e SAST / DAST
  • Cloud security (AWS, Azure, GCP)
  • Revisão de arquitetura crítica
Como começamos

Uma primeira conversa técnica, conduzida por um sócio. Sem comercial intermediário. Acordo de confidencialidade assinado antes de qualquer informação sensível trocar de mãos.

Em seguida, uma proposta escrita com escopo, equipe nominal, prazo e o que está fora. Se houver desalinhamento, conversamos antes de assinar.

Engajamentos costumam começar com um diagnóstico de quatro a seis semanas. A partir daí, decidimos juntos o formato do que vem depois.

Sobre o método
Não vendemos hora de consultor. Vendemos o trabalho que aquela hora produz. A diferença aparece no terceiro mês.
Henrique Valverde · Sócio
Perguntas comuns

Antes da primeira conversa.

Sete perguntas que recebemos com frequência. Se a sua não estiver aqui, pergunte diretamente.

Q.01
Vocês atendem empresas fora de São Paulo?

Sim. Atendemos clientes em todo o território nacional. A equipe está concentrada em São Paulo e Recife, mas o trabalho é remoto quando possível e presencial quando necessário, custos cobertos pelo engajamento.

Cobertura nacional
Q.02
Qual é o porte mínimo de cliente?

Não há porte mínimo formal. Há porte mínimo de relevância do problema. Atendemos organizações que tratam dados sensíveis em volume, operam infraestrutura crítica ou enfrentam ameaça direcionada.

Critério qualitativo
Q.03
Como funciona a precificação?

Modelo de retainer mensal para serviços contínuos (SOC, threat intel, DPO) e escopo fechado para projetos pontuais (pentest, adequação LGPD). Valores divulgados em proposta escrita.

Retainer ou escopo
Q.04
Vocês atendem em regime de emergência?

Atendemos. Há uma equipe de plantão para clientes ativos e capacidade reservada para incidentes externos com indicação. Acionamento via canal dedicado, com SLA de quinze minutos.

SLA 15 minutos
Q.05
Como é tratada a confidencialidade?

Acordo de confidencialidade assinado antes da primeira reunião técnica. Compartimentalização interna por engajamento. Não publicamos clientes nem casos com nomes reais sob nenhuma circunstância.

NDA padrão
Q.06
Vocês trabalham com fornecedores específicos?

Somos agnósticos em relação a fabricantes. Trabalhamos com Splunk, Sentinel, Elastic, CrowdStrike, SentinelOne, Defender, entre outros. Recomendamos com base no ambiente do cliente, não em comissão.

Fornecedor-agnóstico
Q.07
Quanto tempo leva uma adequação à LGPD?

Para uma empresa de médio porte, entre quatro e seis meses até a operação madura. O cronograma realista é apresentado após o diagnóstico inicial e ajustado ao seu contexto regulatório específico.

4 a 6 meses
Próximo passo

A primeira conversa é técnica. Conduzida por um sócio.

Sem comercial intermediário, sem apresentação genérica. Você fala com quem vai conduzir o trabalho, se houver trabalho.

Solicitar reunião