top of page

Somos uma empresa especializada em segurança cibernética. Nosso objetivo é proteger os ativos mais valiosos das organizações.

 

Por isso, oferecemos soluções personalizadas, adaptando suas empresas às normas de segurança (com foco especial na LOPD e no GDPR) e sempre apostando em um modelo baseado na prevenção.

Servicios
NOSSO

SERVIÇOS

CyberCheckup_Worktable 1_editado.png

Serviços de consultoria em segurança cibernética

Cybereye-01_editado.png

Serviços de segurança cibernética gerenciados

IR

Resposta a incidentes

DF

Forense Digital

CSCA

Consultoria e Assessoria em Segurança Cibernética

AVE

Avaliação de Risco de Segurança Cibernética

MSS

Serviços Gerenciados

MDR

Detecção e Resposta Gerenciadas

MCSS

Serviços de segurança cibernética da Microsoft

CI

Inteligência Cibernética

Incident Reponse (IR)
4882066.jpg

RESPOSTA A INCIDENTES

4.png

É um acordo que fazemos com nossos clientes para estarmos presentes quando houver uma violação de segurança da informação ou um incidente.

Isso permite que nossos clientes se planejem para o pior e garantam que especialistas qualificados estejam disponíveis para investigar e ajudar a resolver rapidamente incidentes de segurança cibernética.

Normalmente, um contrato de retenção de IR envolve um Acordo de Nível de Serviço (ANS) que inclui uma resposta garantida de 24 horas a qualquer incidente declarado, bem como um bloco de horas de serviços profissionais para conduzir exercícios de prontidão para resposta a incidentes anualmente.

FORENSE DIGITAL

Ele A Forense Digital é definida como o conjunto de princípios e técnicas que compõem o processo de aquisição, preservação, documentação, análise e apresentação de evidências digitais. e que, se necessário, possam ser legalmente aceitos em um processo judicial.

Evidências digitais referem-se a dados em formato binário, ou seja, arquivos, seu conteúdo ou referências a eles (metadados) encontrados na mídia física ou lógica do sistema atacado. Dentro da Análise Forense Digital (doravante AFD), podemos destacar as seguintes fases:

  • Identificação de incidentes.

  • Reunindo evidências.

  • Cadeias de Custódia.

  • Preservação de evidências.

  • Análise das evidências.

  • Documentação e apresentação de resultados.

Imagens - Bulletin.png

CONSULTORIA E ASSESSORIA EM CIBERSEGURANÇA

Imagens - Bulletin-1.png

Seu objetivo é dar suporte em questões relacionadas à gestão da segurança cibernética e tudo o que diz respeito às atividades focadas por um Chief Information Security Officer (CISO). Prestará suporte, atenção às exigências e acompanhamento junto às áreas técnicas e de negócio para garantir o devido cumprimento das normas e padrões adequados ao desenvolvimento da organização, sem descuidar do risco tecnológico e resguardando a confidencialidade, integridade e disponibilidade das informações processadas, transmitidas e armazenadas na infraestrutura tecnológica do cliente.

ÂMBITO DO SERVIÇO

  • Treinamento e conscientização

  • Definição de Estratégia e Governança de Cibersegurança

  • Avaliação de risco

  • Regulamentação e Conformidade Regulatória

  • Consultoria para implementação estratégica de sistemas de gestão alinhados aos seguintes padrões internacionais:

  1. ISO/IEC 20000-1:2011

  2. ISO/IEC 31000:2018

  3. NIST CSF e CIS/SANS 20 CSC

  4. ISO/IEC 22301:2019

  5. ISO/IEC 27001:2013

AVALIAÇÃO DE RISCO DE SEGURANÇA CIBERNÉTICA

Red Team_Worktable 1 cópia 12.png

Os serviços do CyberCheckup oferecem às organizações a capacidade de identificar o nível de risco de ameaças tecnológicas e de conformidade regulatória que podem impactar negativamente os negócios, bem como fornecer soluções alternativas para mitigar esses riscos, de acordo com os requisitos regulatórios ou setoriais aplicáveis ao cliente. A CYBERPEACE dará ênfase especial à identificação de riscos relacionados à confidencialidade, integridade e disponibilidade de informações em trânsito e em repouso na infraestrutura tecnológica dos clientes.

ÂMBITO DO SERVIÇO

1 (um) exercício de Análise de Vulnerabilidade e Teste de Penetração (Caixa Interna/Cinza) e Teste de Penetração (Caixa Externa/Cinza). Os Testes de Penetração contemplam e serão executados da seguinte forma:

 

  • Gerenciamento de vulnerabilidades.

  • Teste de penetração (Pentest), externo.

  • Teste de penetração (Pentest), interno.

  • Exercícios de OSINT e Engenharia Social.

  • Auditoria de código (estático/dinâmico) e aplicativos móveis.

6.png

SERVIÇOS GERENCIADOS

8.png

SERVIÇO DE MONITORAMENTO E GERENCIAMENTO DE DISPOSITIVOS

Monitoramento de Segurança: Por meio de uma correlação de eventos em todo o sistema (SIEM) dimensionada para centralizar e correlacionar todo o tráfego proveniente de fontes dentro da infraestrutura e dos componentes de segurança do cliente. Além disso, serviços de gerenciamento de dispositivos estão incluídos; ou seja, o CYBERPEACE SOC assume a custódia e o gerenciamento dos dispositivos de segurança implantados no nível do cliente, garantindo a operação adequada e a contenção de quaisquer ameaças observadas durante a prestação de serviços de monitoramento para a infraestrutura tecnológica do cliente.

As atividades incluídas na prestação deste serviço incluem:

  • Monitoramento de atividades suspeitas

  • Alerta de atividade suspeita

  • Monitoramento de comportamento anormal da rede (UBA)

  • Monitoramento de entidades e usuários anômalos na rede (UEBA)

  • Adiciona, remove, altera (ABC) configurações, regras e políticas em dispositivos dentro do escopo do serviço.

  • Manutenção, suporte, gerenciamento de incidentes, escalonamento de casos para 2º e 3º níveis e para o fabricante da solução.

  • Atualizações, backups e melhoria contínua das configurações dos dispositivos gerenciados pelo SOC.

  • Monitorar a disponibilidade e o desempenho dos dispositivos gerenciados pelo SOC.

DETECÇÃO E RESPOSTA GERENCIADAS

Os serviços de Detecção e Resposta Gerenciadas (MDR) são uma gama de serviços especializados de última geração que empregam execução de Aprendizado de Máquina (ML) e Playbook (PB), entregues em esquemas 24x7x365, altamente disponíveis e escaláveis do Centro de Operações de Segurança (SOC) da CYBERPEACE.

 

Oferecemos às organizações serviços de detecção e resposta a ameaças antes, durante e depois da identificação das ameaças, bem como acesso a uma equipe multidisciplinar de elite de caçadores de segurança cibernética, investigadores, cientistas forenses e analistas responsáveis por monitorar e supervisionar todos os eventos gerados na infraestrutura de rede.

 

A CYBERPEACE apresenta serviços avançados de segurança cibernética que representam uma grande demanda de nossos clientes. Esses serviços são facilmente implementados por meio da estrutura de detecção e resposta alinhada ao NIST e ao MITRE ATT&CK.

 

INTRODUÇÃO

Utilizando plataformas de nova geração que utilizam aprendizado de máquina e inteligência artificial, os serviços CyberSOC oferecem uma gama de escopos com base nas necessidades dos clientes, seja sua infraestrutura On-premises ou na Nuvem, a CYBERPEACE tem o conhecimento, a experiência e a oferta adequada para garantir uma operação de segurança correta e alinhada às melhores práticas e padrões internacionais, tendo nosso MDR SOC certificado na ISO 27001: 2013 no processo central de resposta e gerenciamento de incidentes de segurança cibernética, alinhamos nossos serviços com base nos momentos e fases em que um invasor ou ameaça tenta acessar acesso não autorizado às infraestruturas dos clientes por meio de detecção e resposta gerenciadas.

Capas horizontais - Cyberpeace(1).png

DETECÇÃO

RESPONDER

Cedo

Tarde

Coordenado

Imediato

Incidente

de

Segurança

Evite o impacto de ameaças conhecidas antecipando-se a elas.

Encontre APTs não detectados e exponha-os.

Monitoramento centralizado em tempo real de todos os seus dispositivos.

Resposta e gerenciamento de incidentes.

Recuperação, mitigação de vulnerabilidades e reforço.

Estratégias de suporte ao gerenciamento de incidentes.

ALCANCE DEL SERVICIO

 

Servicio de Correlación de Eventos

Correlación de eventos se dará la monitorización, consolidación y análisis de logs y auditorias de sistema mediante modelos de aprendizaje de máquina que son generados en múltiples fuentes de datos con un fin específico, brindar servicios Gestionados de Detección y Respuesta (MDR) ante incidentes de ciberseguridad.

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Análisis de fuente de datos

  • Generación de Casos de Uso

  • Mantenimiento y Soporte a conectores

  • Creación de Tableros de Mando

 

Servicio de Anticipación de Amenazas

Anticipación de Amenazas. Nuestros servicios de Inteligencia de Amenazas se basan en la recopilación de información en particular el intercambio de indicadores de compromiso (IoC) empleando feeds o fuentes de información tanto abiertas como cerradas de las cuales dotan a los servicios del MDR SOC de la inteligencia necesaria para la anticipación de amenazas conocidas, todo centralizado en una plataforma que provee la habilidad de registrar y guardar toda la evidencia.

 

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Onboarding de las identidades digitales

  • Afinación de plataforma

  • Monitoreo de IoC

  • Monitoreo Clear, Dark y Deep Web

 

Servicio de Cacería de Amenazas

Threat hunting. También conocido como los servicios de defensa cibernética activa. Es el proceso de búsqueda proactiva e iterativa a través de redes para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes. Esto contrasta con las medidas tradicionales de protección de amenazas, como los firewalls, los sistemas de detección y prevención de intrusos (IDS/IPS), análisis de malware (seguridad informática) y los sistemas SIEM, que generalmente implican una investigación de datos basados en evidencia después de que ha habido una alerta de una amenaza potencial, o actividad sospechosa.

Actividades dentro la entrega de este servicio se contempla:

  • Definición de fuentes de datos

  • Activación de plataforma y agentes

  • Matriz de contacto y alertamiento

  • Proceso operativo de cacería de amenazas

SERVIÇOS DE CIBERSEGURANÇA DA MICROSOFT

22.png

Com base na próxima geração de estratégias Zero Trust, que pressupõem que tudo está em uma rede aberta e não confiável, até mesmo os recursos protegidos por firewalls de rede corporativa. O modelo Zero Trust opera com base no princípio de "não confiar em ninguém, verificar tudo". A capacidade dos invasores de contornar os controles de acesso convencionais está quebrando qualquer ilusão de que as estratégias de segurança tradicionais são suficientes. Ao não depender mais da integridade da rede corporativa, a segurança é reforçada.

 

Na prática, isso significa que não presumimos mais que uma senha é suficiente para validar um usuário, mas adicionamos autenticação multifator para fornecer verificações adicionais. Em vez de conceder acesso a todos os dispositivos na rede corporativa, os usuários podem acessar apenas os aplicativos ou dados específicos de que precisam.

ÂMBITO DO SERVIÇO

No modelo Zero Trust, todos os elementos trabalham juntos para fornecer segurança de ponta a ponta. Esses seis elementos são os pilares fundamentais do modelo Zero Trust. Com base nesses pilares, oferecemos uma gama de serviços de consultoria, implementação, ajuste, gerenciamento e monitoramento para plataformas e ferramentas de segurança cibernética da Microsoft:

  • Microsoft Defender para Identidade.

  • Microsoft Defender da EndPoint & Server.

  • Segurança de aplicativos em nuvem da Microsoft.

  • Proteção de Informações da Microsoft e Defender para Office 365.

  • Microsoft Azure Defender.

  • Microsoft Azure Sentinel.

CIBERINTELIGÊNCIA

Antecipação de ameaças. Nossos serviços de inteligência de ameaças são baseados na coleta de informações, particularmente no compartilhamento de indicadores de comprometimento (IoCs), usando feeds ou fontes de informação abertos e fechados, que fornecem aos serviços MDR SOC a inteligência necessária para antecipar ameaças conhecidas, tudo centralizado em uma plataforma que fornece a capacidade de registrar e armazenar todas as evidências.

As atividades incluídas na prestação deste serviço incluem:

  • Integração de fontes de dados

  • Integração de identidades digitais

  • Ajuste de plataforma

  • Monitoramento IoC

  • Monitoramento da Web Clara, Escura e Profunda

17.png
Digital Forensics (DF)
Cybersecurity Consulting & Advisory (CSCA)
Cybersecurity Risk Assessment (CRA)
Managed Services (MS)
Managed Detection & Response (MDR)
Microsoft Cybersecurity Services (MCSS)
Cyber Intelligence (CI)

VOCÊ PRECISA DE AJUDA?

CONTATE UM CONSULTOR

Ciudad de México

 

Periférico Sur 3395, Jardines del Pedregal, Tlalpan, 14120 Ciudad de México, CDMX.

Nuevo León

 

Humberto Junco Voigt 2307, Valle Oriente, 66269 San Pedro Garza García, N.L.

Cuernavaca

 

Avenida Morelos 178 Int C 1, Centro, 62000, Cuernavaca, Morelos.

Lunes a viernes de 9:00 a 18:00 horas.

REDES SOCIAIS
  • Facebook
  • LinkedIn
  • YouTube
  • Twitter
  • Instagram
SOBRE A CYBERPEACE
iso-27001-1024x1024.png
índice.png
Emblema_de_segurança_de_rede.png
PCNSE.png
Cyberpeace_Worktable 1 cópia 8.png

Cyberpeace Copyright © 2025 - Todos os direitos reservados.

TLP:LIMPAR

bottom of page