image
Serviços de Caça a Ameaças

Serviços de Caça a Ameaças

Hunting é definido como o processo de busca proativa e iterativa em redes, com o objetivo de detectar indicadores de comportamento associados a uma ameaça que as ferramentas atuais não detectam. A necessidade de realizar Hunting surge da possibilidade de que as plataformas atuais não consigam detectar uma ameaça em tempo real. Para isso, contamos com uma equipe de analistas capacitados para realizar essa atividade.

Seus maiores benefícios são:

  • Melhoria na detecção de ameaças avançadas
  • Análise do comportamento de usuários e entidades (UEBA), permitindo detectar anomalias
  • Determinação do alcance das ameaças, com o objetivo de orientar nossos clientes sobre como proceder e corrigir futuras ameaças
image
image

Proteção de Marca / Ameaças

Monitoramos os registros DNS para proteger os domínios, buscando qualquer indício de registros similares à marca

Isso pode incluir:

  • Domínios similares: BitSquatting, Homográfico (Domínios IDN, Domínios Punycode), Repetição, Transposição, substituição, omissão
  • Domínios em diferentes TLDs (1526 TLDs)
  • Busca de padrões que incluam a marca
  • Monitoramos continuamente para detectar domínios e URLs que possam estar imitando a marca original e seu uso indevido.
  • Buscamos em diferentes fontes abertas e ocultas
  • Monitoramos em diferentes marketplaces, como Apple Store ou Google Play.
image

Proteção de C-Levels

Identificamos os riscos tanto cibernéticos quanto físicos e realizamos um acompanhamento completo para alertar as organizações ou tomar medidas de proteção.

Os principais benefícios são:

  • Maior conscientização para os C-Levels
  • Redução de riscos
  • Identificação de um maior número de ameaças em estágios iniciais
  • Identificação do mapa de riscos dos principais executivos com base em suas relações, atividades nas redes sociais, localização, etc.
image
image

Proteção Contra Fraude Digital

Oferecemos uma proteção avançada contra ataques BEC e phishing direcionado, utilizando a configuração do servidor de email. Para isso, baseamo-nos na autenticação de emails com os protocolos SPF, DKIM e DMARC.

Dessa forma, podemos:

  • Ter visibilidade sobre quem está enviando mensagens
  • Autorizar os remetentes legítimos
  • Bloquear mensagens fraudulentas antes que cheguem aos destinatários
  • Parar o ransomware baseado em emails
  • Evitar ataques de transferência monetária de diretores executivos ou financeiros e fraudes com formulários W-2
image

Proteção Contra Vazamento de Informação

Identificamos documentos sensíveis, informações em metadados de documentos de uma organização específica e coleções de credenciais de usuários em diversos formatos aplicáveis a diferentes serviços.

Com este serviço, podemos:

  • Identificar informações relevantes que estejam expostas
  • Analisar os metadados dos documentos identificados de usuários expostos
  • Informar ameaças em tempo real
  • Elaborar um relatório com o impacto e as ações necessárias para sua correção
image

Contate-nos

Na NovaRed, transformamos nossa vasta experiência em um compromisso inabalável com a excelência. Por meio de uma equipe de profissionais apaixonados e dedicados, oferecemos soluções e serviços de cibersegurança que protegem, inspiram confiança e constroem um futuro mais seguro para todos.

Área