Módulo.Denso Falar com a equipe
Início Sobre Serviços Contato
Serviços

Seis frentes que conversam entre si.

Cada frente abaixo pode ser contratada isoladamente, mas raramente é. O ganho real aparece quando resposta, identidade e governança operam sob o mesmo plano de trabalho — o mesmo arquivo, o mesmo responsável técnico, a mesma cadência.

Escopo

Cada engajamento começa com quatorze dias de diagnóstico pago — e termina com um relatório que serve mesmo se nada mais for contratado.

Não acreditamos em proposta longa antes de entender o ambiente. O diagnóstico inicial é o nosso filtro e o do cliente. Quando faz sentido continuar, o trabalho técnico já está parcialmente desenhado.

01 — IR24

Resposta a incidentes 24/7

Equipe de plantão em São Paulo com analistas N2 e N3 presentes, sem terceirização da chamada inicial.

  • Triagem em até 4 min do alerta
  • Contenção coordenada com TI interna
  • Forense pós-incidente em até 72 h
  • Comunicação à ANPD quando aplicável

O telefone tem nome. A chamada chega ao engenheiro que está no console — não a um centro de atendimento. A partir do primeiro minuto, a operação interna do cliente entra na mesma sala virtual que a nossa equipe, com decisão sendo escrita ao vivo no canal de incidente.

Encerrado o evento, a forense é entregue em até três dias, com linha do tempo, indicadores de comprometimento, recomendações priorizadas e parecer técnico para uso jurídico e regulatório.

02 — IAM

Governança de identidade e acesso

Reformulação do ciclo de vida de contas, acessos privilegiados e segregação de funções em empresas com mais de mil colaboradores.

  • Inventário e classificação de acessos
  • Implantação de PAM e MFA forte
  • Revisões trimestrais auditáveis
  • Integração com folha e RH

Identidade abandonada é a porta de entrada mais barata para um adversário. Tratamos o problema na origem — inventário ligado ao RH, revisão por gestor, desligamento operacional sincronizado com a folha. O resultado mais visível costuma aparecer em auditoria: relatórios que fecham sem ressalva.

Para acessos privilegiados, implantamos PAM com gravação de sessão, revogação automática e dupla aprovação para ações sensíveis. Tudo desenhado para sobreviver a turnover na equipe interna.

03 — ZTA

Arquitetura zero-trust

Substituição gradual do perímetro tradicional por política orientada a identidade e segmentação por carga de trabalho.

  • Avaliação CISA ZTMM
  • Plano em ondas de 90 dias
  • Microssegmentação OT/IT
  • Acompanhamento técnico mensal

Não vendemos um produto rotulado “zero-trust”. Vendemos o desenho — em ondas — que move o cliente do perímetro para política orientada a identidade, sem parar o negócio. A primeira onda costuma cobrir VPN legada, acessos administrativos e tráfego entre filiais.

Para ambientes industriais, fazemos segmentação OT/IT com inventário ativo de equipamentos legados, conforme as recomendações da ANEEL para o setor de energia.

04 — MDR

Detecção e resposta gerenciadas

Operação contínua sobre a telemetria que o cliente já mantém — sem cobrança por evento, sem caixa-preta.

  • SIEM, EDR e NDR integrados
  • Regras escritas em conjunto
  • Caça a ameaças semanal
  • Relatório mensal com leitura conjunta

Operamos sobre as ferramentas que o cliente já contratou. Quando algum componente falta, recomendamos o que faz sentido para o ambiente — sem comissão de fornecedor envolvida. Toda regra de detecção é escrita junto com o time interno e fica documentada no repositório do cliente.

A leitura mensal acontece em uma reunião de noventa minutos com a liderança técnica do cliente — não com um vendedor. Ali revisamos eventos, ajustes de regra e a próxima janela de melhoria.

05 — GRC

Conformidade LGPD e setorial

Adequação à LGPD, à Resolução BACEN 4.893, à Lei 13.709/2018 e ao Marco Civil da Internet — conduzida ao lado do jurídico interno.

  • Mapeamento de tratamentos
  • Encarregado (DPO) técnico designado
  • Pareceres para auditoria externa
  • Atendimento à ANPD em incidentes

Trabalhamos em par com o jurídico do cliente. Fazemos a parte técnica — mapeamento de tratamentos, bases legais, fluxos de transferência internacional, registro de operações — e entregamos os pareceres em formato que sustenta auditoria externa e fiscalização da ANPD.

Para o setor financeiro, cobrimos especificamente a Resolução BACEN 4.893/2021, a Política de Segurança Cibernética e o reporte de incidentes ao Banco Central.

06 — RED

Auditoria ofensiva controlada

Exercícios adversariais com escopo, janela e regras claras — para encontrar o que falta antes que outro encontre.

  • Red team contínuo ou pontual
  • Simulação de campanhas de fraude
  • Relato técnico e executivo
  • Revalidação após correção

Conduzimos exercícios adversariais com regras escritas, escopo aprovado pelo conselho do cliente quando o porte exige, e janelas operacionais respeitadas. Não fazemos teste que não possa ser explicado por inteiro depois.

Cada relato chega em duas camadas — uma técnica, com reprodução passo a passo das vulnerabilidades, e outra executiva, em linguagem que o conselho consegue ler em quinze minutos. A revalidação após correção entra no contrato.

14dias
Diagnóstico inicial
90dias
Primeira onda de zero-trust
4min
Triagem de alerta crítico
72h
Entrega de forense
Diagnóstico

Comece com quatorze dias pagos.

Em duas semanas o cliente recebe um mapa da superfície de ataque, identidades de risco e capacidade real de resposta. O relatório pertence ao cliente — com ou sem continuidade.