top of page

CYBER INCIDENT RESPONSE SERVICES

DATASHEET

Benefícios

  • Equipe qualificada disponível, com SLA

  • Redução dos impactos ao negócio em incidentes de segurança

  • Remediação do problema a partir de diagnóstico preciso

  • Informações disponíveis e recomendações de qualidade para evitar recorrência do incidente

  • Demonstração de diligência na condução dos negócios perante terceiros

  • Avaliação independente das ações realizadas, processos implementados e tecnologias utilizadas

Contratos

on demand.png

On Demand

Umbrela

Retainer

Visão Geral

As constantes notícias publicadas sobre grandes incidentes de segurança, que provocam milhões de dólares em prejuízos e prejudicam, de maneira quase irreversível, a imagem e a reputação de empresas de todos os segmentos, são apenas uma pequena parte de tudo que acontece diariamente.

 

Nesse cenário é mandatório estar preparado para o pior, pois até mesmo os melhores especialistas reconhecem que sofrer um incidente de segurança é uma questão de tempo: não é se vai acontecer, é quando vai acontecer.

 

O serviço de CYBER INCIDENT RESPONSE foi desenvolvido para atender essa demanda crescente e recorrente do mercado, utilizando metodologia e tecnologia líderes, além de uma equipe qualificada e experiente de profissionais especializados em resposta a incidentes de segurança.

Para quem é indicado

Para empresas que necessitam estar preparadas para responder a um ataque real.

Produtos finais

  • Relatório de investigação e diagnóstico, contendo a linha do tempo relacionada ao incidente, bem como todo o caminho utilizado pelo atacante e todos os ativos afetados;

  • Relatório de remediação, destacando todas as medidas implementadas

  • Plano de ação para incrementar o nível de segurança, de acordo com o diagnóstico apresentado, com o objetivo de evitar a recorrência do incidente.

Escopo

O escopo do serviço CYBER INCIDENT RESPONSE inclui:

 

  • Identificação das aplicações, redes, hosts e credenciais afetadas;

  • Análise do uso e da presença de artefatos maliciosos;

  • Análise das vulnerabilidades exploradas;

  • Identificação de informações acessadas e/ou roubadas;

  • Análise de inteligência de ameaças, para identificação de possíveis origens;

  • Remediação do problema;

  • Recomendação de implementação de controles para evitar a recorrência do incidente.

bottom of page