Previna ataques cibernéticos com W4Defender
O desafio
Serviços
A W4Cyber, empresa atuante no mercado de Segurança da Informação em âmbito nacional e internacional, oferece serviços especializados, com foco principal em segurança ofensiva, contando com um núcleo de defesa e possuindo certificações reconhecida e desejáveis no mercado.
Com o intuito de amadurecer e intensificar a segurança cibernética no ambiente corporativo, apresentamos nossos serviços:
- Gestão de Vulnerabilidades
- Pentest
- Simulador de Ransomware
- Darkweb Search
- Campanha de Phishing
Processo amplo e contínuo de identificar, avaliar, classificar e sugerir correções das falhas de segurança na infraestrutura da empresa que podem impactar o negócio. Com varreduras periódicas executadas através de ferramentas inteligentes e automatizadas.
- Escaneamento periódico de vulnerabilidades;
- Descoberta de má configuração de hosts;
- Descobertas de falta de atualizações.
- Triagem de vulnerabilidades;
- Condução de reuniões internas para alinhamento de segurança;
- Designação e acompanhamento de atividades de segurança para departamentos internos e consultores externos;
- Apoio para a elaboração de planos de ação;
- Relatório para acompanhamento das vulnerabilidades encontradas.
Contratação anual (Faturamento mensal). Precificação por quantidade de hosts a escanear.
Testes de invasão autorizados que simulam um ataque de fonte maliciosa no ambiente, com objetivo de avaliar a segurança de sistemas, infraestrutura, aplicativos móveis e aplicações web.
Pentest Web
- Identificação de portas e serviços vulneráveis e/ou exploráveis;
- Avaliação do grau de exposição de aplicações;
- Detecção de uso de senhas padrão, identificando a aplicação do controle de senhas fracas;
- Descoberta de arquivos do sistema exposto;
- Descoberta de configuração de permissão de grupo;
- Execução de scripts manuais e personalizados nas vulnerabilidades encontradas para determinar nível de exploração possível;
- Simulações de ataques direcionados a usuários (com autorização prévia);
- Emissão de relatório técnico;
- Reteste dentro de 30 dias para validar a efetividade da correção das falhas encontradas no ambiente.
Pentest Infraestrutura
- Identificação de portas e serviços vulneráveis que podem ser explorados na rede;
- Análise do nível de exposição de host e dispositivos de rede, identificando explorabilidade;
- Detecção de uso de senhas padrão, identificando a aplicação do controle de senhas fracas;
- Descoberta de má configuração de hosts;
- Descoberta de arquivos do sistema exposto;
- Descoberta de configuração de permissão de grupo;
- Evasão de proteção do Antivírus/EDR (se aplicável) visando executar ferramentas maliciosas;
- Tentativa de escalação do privilégio a partir de um usuário regular;
- Execução de scripts manuais e personalizados nas vulnerabilidades encontradas para determinar nível de exploração;
- Simulações de ataques direcionados a usuários (com autorização prévia);
- Emissão de relatório técnico;
- Reteste dentro de 30 dias para validar a efetividade da correção das falhas encontradas no ambiente.
Pentest Mobile
- Identificação e evasão de proteções contidas no aplicativo;
- Detecção de armazenamento das informações sensíveis do usuário no android (cache, dbs, logs);
- Detecção de credenciais hardcoded no aplicativo;
- Evasão de mecanismos que tenham interação com a API, como por exemplo biometria facial, OTP, fingerprint (quando aplicável);
- Detecção de má configuração em mecanismos do aplicativo, ex: (activity, services, receivers);
- Exploração nas chamadas de API;
- Precificação por hora (Horas estimadas de acordo com a dimensão do serviço).
Precificação por hora (Horas estimadas de acordo com a dimensão do serviço).
Ferramenta que replica o comportamento de um Ransomware, com o objetivo de avaliar a capacidade de detecção deste tipo de ameaça no ambiente corporativo. Nossa ferramenta visa testar o ambiente de forma controlada, a fim de não afetar a continuidade do negócio.
- Softwares desenvolvidos internamente serão usados para replicar o comportamento de ransomwares (Ransomware que não se propaga na rede);
- Validação da efetividade das defesas da rede contra um ataque;
- Execução de 4 casos de teste (Controle remoto da máquina; Encriptação de arquivos; Roubo de arquivos; Desativação de defesas);
- Entrega de Relatório técnico;
Precificação por execução. (Tempo estimado de 2 semanas).
Software de pesquisa de informações na darkweb. Descubra se o nome da sua empresa, seu CPF, e-mail ou outra informação confidencial está sendo citada na darkweb.
- Acesso a API de busca, em mais de 18000 locais na darkweb;
- Identificação das informações vazadas ilegalmente;
Contratação anual (Faturamento mensal). Precificado por quantidades de chamadas requisitadas a API.
Testa a maturidade dos usuários com relação a segurança dentro da empresa, que avalia o nível de percepção de e-mails falsos ou fornecimento de informações sensíveis a um atacante, como senhas e credenciais.
Spear Phishing
- Simulações de ataques direcionados (ex.: C-level);
- Coleta de credenciais;
- 4 meses de tentativas contra os alvos selecionados;
- Relatório e apresentação dos resultados;
Broadcasting Phishing
- Simulações de ataques não direcionado (broadcast);
- Coleta de credenciais;
- 2 meses de tentativas contra os alvos selecionados;
- Relatório e apresentação dos resultados;
- Precificação por campanha de Phishing. (Tempo estimado entre 2 e 4 meses)
Segurança Microsoft
O Microsoft Copilot for Security ajuda a detectar, investigar e responder a ameaças de segurança de forma mais eficiente. Ele utiliza inteligência artificial para analisar dados, identificar padrões suspeitos e automatizar tarefas de segurança. Isso permite que as equipes de segurança se concentrem em ameaças mais complexas e críticas.
Módulos
Scorecard de Risco
Gerenciamento de Vulnerabilidades e Alertas
Módulos de Configuração de Auditoria
Integração com EDR
Resposta a Incidentes
Gerenciamento de Identidade e Acesso
Por que nos escolher?
ESCALABILIDADE CUSTO-EFETIVA
Evite os altos custos de escalonar uma equipe interna de segurança.
RECURSOS CERTIFICADOS E EXPERIENTES
Aproveite a nossa equipe de profissionais certificados com ampla experiência e conhecimento.
GERENTE DE CONTA TÉCNICO (TAM)
Os TAMs dedicados oferecem suporte personalizado, participando de reuniões com as partes interessadas principais.
RELATÓRIOS ABRANGENTES
Relatórios detalhados adaptados às suas necessidades.
MELHORIA DA POSTURA DE SEGURANÇA
Melhore a segurança da sua organização por meio de monitoramento contínuo e respostas personalizadas a ameaças.