
Este artigo técnico fornece uma análise das aplicações operacionais de plataformas de Cyber Threat Intelligence (CTI) e Digital Risk Protection (DRP). Vamos nos aprofundar em como essas tecnologias, quando integradas, se tornam multiplicadores de força para as equipes de segurança ofensiva (Red Team) e defensiva (Blue Team).
A fusão de CTI e DRP é um pilar fundamental para a transição de uma postura de segurança reativa para uma defesa proativa e informada por inteligência, característica de programas de cibersegurança de alta maturidade. Enquanto a CTI oferece o "manual do adversário" para prever e contextualizar ataques, a DRP atua como uma sentinela externa, neutralizando a infraestrutura e os recursos dos atacantes antes que possam ser utilizados.
Desconstruindo CTI e DRP
Para operacionalizar eficazmente as capacidades ofensivas e defensivas em cibersegurança, é imperativo estabelecer uma compreensão clara e distinta de duas disciplinas fundamentais, mas frequentemente confundidas: Cyber Threat Intelligence (CTI) e Digital Risk Protection (DRP). Embora ambas contribuam para a melhoria da postura de segurança de uma organização, os seus focos, metodologias e resultados operacionais são fundamentalmente diferentes.
Cyber Threat Intelligence (CTI): o Manual do Adversário
Cyber Threat Intelligence é o processo de coleta, processamento e análise de dados sobre ameaças cibernéticas, adversários e suas metodologias para produzir inteligência acionável. O objetivo principal da CTI não é apenas listar indicadores de ameaças, mas fornecer o contexto necessário para que as equipes de segurança possam tomar decisões informadas, passando de uma postura reativa para uma proativa. A CTI responde a perguntas críticas como: quem são os nossos adversários? Quais são as suas motivações e capacidades? Como eles operam e que ferramentas utilizam?
O ciclo de vida da inteligência
A produção de Cyber Threat Intelligence (CTI) de qualidade, em qualquer nível (estratégico, operacional, tático ou técnico), segue um processo cíclico conhecido como Ciclo de Inteligência. Este método garante que as informações geradas sejam relevantes, precisas e acionáveis para públicos distintos, desde executivos até sistemas automatizados. O ciclo é composto por seis fases:
- Planejamento e direcionamento: definição dos objetivos da inteligência, alinhando as necessidades da segurança aos requisitos estratégicos da organização. Esta fase determina as prioridades de coleta e análise.
- Coleta: recolhimento sistemático de dados brutos a partir de diversas fontes — como OSINT, fóruns na dark web, relatórios de fornecedores, logs internos ou indicadores técnicos — dependendo do nível de CTI a ser produzido.
- Processamento: organização e estruturação dos dados coletados. Inclui filtragem, tradução, categorização e preparação dos dados para análise.
- Análise: transformação dos dados em inteligência contextualizada. O foco analítico varia conforme o público-alvo: uma visão executiva estratégica, um alerta operacional, uma recomendação tática ou um feed técnico.
- Disseminação: entrega da inteligência produzida no formato adequado: dashboards estratégicos, relatórios operacionais, recomendações táticas ou indicadores técnicos para ferramentas automatizadas.
- Feedback: coleta de avaliações sobre a utilidade da inteligência entregue, permitindo ajustes contínuos ao ciclo para garantir relevância e valor.
Tipos de CTI e seus consumidores
A CTI não é monolítica; ela é categorizada em diferentes níveis, cada um servindo a um propósito e a um público específico dentro da organização:
- CTI estratégica: fornece uma visão geral do cenário de ameaças, usada por executivos para orientar decisões estratégicas de segurança, gestão de riscos e investimentos.
- CTI operacional: oferece insights sobre campanhas e adversários ativos, apoiando gestores de segurança e equipes de resposta na antecipação e contextualização de ataques.
- CTI tática: detalha TTPs de adversários, permitindo que analistas e threat hunters aprimorem regras de detecção, playbooks de resposta e atividades de caça a ameaças.
- CTI técnica: entrega indicadores técnicos (IoCs) como hashes, IPs e domínios maliciosos, alimentando ferramentas automatizadas para detecção e bloqueio em tempo real.
Digital Risk Protection (DRP): a sentinela da fronteira externa
Enquanto a CTI se foca em compreender o adversário para defender os ativos internos, a Digital Risk Protection (DRP) é uma disciplina de segurança operacional focada em identificar, monitorizar e mitigar ameaças que existem fora do perímetro da rede corporativa. O objetivo da DRP é neutralizar os riscos na sua origem, antes que possam ser usados para lançar um ataque contra a organização, os seus funcionários ou os seus clientes.
Funções essenciais do DRP
Uma plataforma de DRP robusta executa quatro funções principais de forma contínua:
- Mapeamento da pegada digital (Digital Footprint Mapping): Esta função envolve a descoberta e catalogação contínua de todos os ativos digitais expostos publicamente. Isto inclui domínios e subdomínios, certificados SSL, endereços IP, serviços em nuvem (como buckets S3), repositórios de código-fonte públicos, aplicações móveis em lojas oficiais e não oficiais, e perfis de executivos e da marca em redes sociais.
- Monitorização de Ameaças Externas (Threat Monitoring): Com a pegada digital mapeada, a plataforma DRP monitoriza continuamente uma vasta gama de canais digitais, como a surface web, a deep web e a dark web, em busca de ameaças direcionadas a esses ativos. Os principais casos de uso deste monitoramento incluem:
- Proteção de Marca (Brand Protection): Detecção de abuso da marca, como o registo de domínios de typosquatting e cybersquatting, a criação de perfis falsos em redes sociais, e o uso não autorizado de logotipos e nomes de marca em sites de phishing ou fraude.
- Prevenção de Fraude (Fraud Prevention): Identificação de campanhas de phishing que visam clientes ou funcionários, aplicações móveis fraudulentas que se fazem passar pela marca, e esquemas de fraude online que abusam da confiança na marca.
- Detecção de Vazamento de Dados (Data Leak Detection): Monitorização de sites de pastebin, fóruns de hacking, mercados na dark web e canais de mensagens (como o Telegram) em busca de dados sensíveis da organização, como credenciais de funcionários vazadas, código-fonte proprietário, informações de identificação pessoal (PII) de clientes, ou documentos confidenciais.
- Mitigação de Riscos (Risk Mitigation): A DRP não se limita a detectar; sua função mais crítica é a capacidade de agir sobre as ameaças identificadas. Isto é conseguido principalmente através de processos de takedown, onde a plataforma (ou o serviço gerido associado) trabalha com registradores de domínios, provedores de hospedagem web, redes sociais e lojas de aplicações para remover conteúdos maliciosos, desativar sites de phishing e encerrar contas fraudulentas.
- Proteção Contínua (Continuous Protection): O panorama de riscos digitais está em constante mudança. A DRP fornece proteção contínua através do monitoramento incessante e da adaptação a novas ameaças, garantindo que a postura de segurança externa da organização permaneça robusta ao longo do tempo.
A distinção crítica: CTI vs. DRP
Embora CTI e DRP lidem com ameaças, suas funções são distintas e complementares. A CTI coleta inteligência “de fora para dentro”, buscando compreender o cenário externo e antecipar ataques, enquanto a DRP age “de dentro para fora”, partindo dos ativos da organização para detectar e neutralizar ameaças externas em tempo real. A CTI orienta a defesa pela previsão e conhecimento; a DRP atua diretamente sobre riscos ativos, mitigando ameaças antes que avancem. Sua sinergia se revela no tratamento de incidentes: por exemplo, um alerta de DRP sobre credenciais vazadas se torna muito mais crítico quando enriquecido por CTI que revela associação a um APT relevante, transformando uma resposta reativa em uma investigação proativa e orientada por inteligência. Organizações maduras integram ambas como pilares complementares de uma defesa cibernética robusta.
Red Team: simulação de adversários guiada por inteligência
Os Red Teams modernos transcenderam a prática tradicional dos testes de penetração. A sua missão evoluiu de simplesmente "encontrar uma forma de entrar" para simular realisticamente as táticas, técnicas e procedimentos (TTPs) de adversários do mundo real. Este paradigma, conhecido como Emulação de Adversários, tem como objetivo principal testar a eficácia das pessoas, processos e tecnologias de uma organização (o Blue Team) contra ameaças credíveis e relevantes. Nesta evolução, as plataformas de CTI e DRP deixaram de ser ferramentas auxiliares para se tornarem os motores centrais que impulsionam o planejamento e a execução de operações ofensivas sofisticadas.
Do relatório de CTI ao plano de campanha
A base de uma operação de simulação de adversários é a inteligência. Em vez de lançar ataques genéricos, o Red Team procura imitar o comportamento de um grupo de ameaças específico que representa um risco real para a organização, com base no seu setor, geografia ou tecnologia.
Consumo de inteligência e mapeamento para MITRE ATT&CK
O processo começa com a fase de planejamento, que é inteiramente guiada pela CTI. O Red Team consome uma variedade de fontes de inteligência, como relatórios de fornecedores de segurança, publicações de centros de partilha e análise de informação (ISACs), e análises de incidentes passados, tanto internos como externos. O objetivo é selecionar um adversário relevante para emular, como um grupo de ransomware conhecido por atacar o setor financeiro ou um APT focado em espionagem industrial.
Uma vez que um adversário é selecionado (por exemplo, o grupo FIN7, que visa o setor de varejo), o passo seguinte é dissecar os relatórios de CTI para extrair os seus TTPs. Este processo de extração é fundamental e é onde o framework MITRE ATT&CK se torna indispensável. Cada comportamento descrito no relatório, como o uso de um documento de phishing com uma macro maliciosa, à execução de um script PowerShell para descarregar um payload, ou o uso de um protocolo de Comando e Controle (C2) não padrão, é mapeado para uma técnica ou sub técnica específica do ATT&CK. Por exemplo:
- Envio de um e-mail de spear-phishing com um anexo malicioso é mapeado para T1566.001 - Phishing: Spear Phishing Attachment.
- Execução de comandos via PowerShell é mapeada para T1059.001 - Command and Scripting Interpreter: PowerShell.
- Uso de um protocolo como SOCKS5 para C2 é mapeado para T1095 - Non-Application Layer Protocol.
Este mapeamento estrutura o comportamento do adversário numa linguagem padronizada e acionável, permitindo ao Red Team construir um plano de simulação detalhado e faseado que reflete fielmente uma campanha real. O plano de simulação torna-se o guia da operação, detalhando os objetivos em cada fase do ataque, desde o acesso inicial e execução até à persistência, movimento lateral e exfiltração de dados.
DRP como motor de reconhecimento (Reconnaissance)
Se a CTI diz ao Red Team como atacar, a DRP mostra onde e com o quê atacar. A fase de reconhecimento de qualquer operação ofensiva é crítica para o seu sucesso, e as plataformas DRP servem como um acelerador e enriquecedor massivo para esta fase, automatizando a descoberta de vulnerabilidades na superfície de ataque externa.
Casos de uso práticos de DRP para o Red Team
O Red Team utiliza os resultados de uma plataforma DRP para identificar pontos de entrada de baixo atrito e para construir pretextos de ataque mais convincentes. Alguns dos casos de uso mais impactantes incluem:
- Identificação de credenciais expostas: uma das descobertas mais valiosas de uma plataforma DRP é a identificação de credenciais de funcionários, chaves de API ou outros segredos em vazamentos de dados, pastebins ou fóruns na dark web. Para o Red Team, estas credenciais representam um caminho direto para o acesso inicial, contornando muitas defesas perimetrais.
- Descoberta de infraestrutura exposta (Shadow IT): o mapeamento da pegada digital realizado pela DRP frequentemente revela ativos que a própria organização desconhecia, como servidores de desenvolvimento esquecidos, bases de dados expostas ou buckets de armazenamento em nuvem mal configurados. Estes ativos de "Shadow IT" são alvos primários para o Red Team, pois tendem a ser menos monitorizados e a não terem os patches de segurança mais recentes.
- Planejamento de campanhas de phishing sofisticadas: as plataformas DRP monitoram o registro de novos domínios e podem detectar domínios de typosquatting assim que são registrados. O Red Team utiliza esta mesma lógica para as suas próprias operações, registrando domínios que se assemelham aos da organização alvo ou dos seus parceiros para aumentar a credibilidade das suas campanhas de phishing. Além disso, a monitoramento de perfis de executivos em redes sociais (uma função de DRP) fornece material valioso para a criação de pretextos de spear-phishing altamente personalizados.
- Detecção de código-fonte: não é incomum que as plataformas DRP descubram repositórios de código-fonte em plataformas como o GitHub que foram acidentalmente tornados públicos por desenvolvedores. Para o Red Team, estes repositórios são uma mina de ouro. Eles podem ser analisados em busca de vulnerabilidades de software, lógica de negócio explorável e, mais criticamente, segredos "hardcoded" como palavras-passe de bases de dados, tokens de API e chaves de encriptação.
O Red Team moderno, orientado por inteligência, simula ataques reais de forma contextualizada. Por exemplo: o time recebe um relatório de CTI detalhando como um grupo de ransomware explora uma vulnerabilidade no FortiOS para obter acesso inicial e depois abusa dos Serviços de Certificados do Active Directory (AD CS), em um ataque conhecido como ESC8. Ao mesmo tempo, a plataforma de DRP da empresa detecta credenciais vazadas de um administrador júnior.
Com essas informações, o Red Team estrutura uma simulação realista: usa as credenciais vazadas para acessar a VPN, explora a vulnerabilidade no FortiOS se necessário e executa o ataque via AD CS, replicando fielmente a cadeia de ataque do grupo de ransomware. O foco do exercício não é apenas “entrar”, mas avaliar a capacidade da organização em detectar e responder a cada etapa do ataque. O resultado não é um simples sucesso ou falha, mas um diagnóstico detalhado que responde a perguntas como: “A telemetria detectou o uso das credenciais?”, “As regras do SIEM alertaram para o abuso do AD CS?”, “Nosso playbook de resposta a ransomware funcionou?”. Assim, o Red Team se torna um analista de inteligência ofensiva, contribuindo diretamente para fortalecer as defesas da organização.
Blue Team: defesa proativa e resposta contextualizada
Para o Blue Team, a equipe responsável pela defesa da organização, a integração de CTI e DRP representa uma mudança fundamental de uma postura reativa, focada na gestão de alertas, para uma estratégia de defesa proativa e informada por inteligência. Em vez de simplesmente proteger o perímetro, um Blue Team moderno utiliza estas tecnologias para caçar ameaças que já possam estar no interior, contextualizar e priorizar incidentes com precisão, e neutralizar riscos externos antes que estes se materializem em violações internas.
Enriquecimento de alertas e criação de regras de detecção
O caso de uso mais fundamental da CTI é a sua integração com plataformas de Gestão de Informação e Eventos de Segurança (SIEM). Feeds de CTI, que fornecem Indicadores de Comprometimento (IoCs) técnicos como endereços IP maliciosos, domínios, URLs e hashes de arquivos, são ingeridos pelo SIEM. O SIEM pode então correlacionar automaticamente os dados de log internos (de firewalls, proxies, servidores, endpoints) com estas ameaças conhecidas.23 Um evento que de outra forma seria de baixa prioridade, como uma única conexão de rede para um IP desconhecido, pode ser instantaneamente elevado para um alerta de alta criticidade se esse IP estiver numa lista de servidores de Comando e Controle (C2) de um conhecido grupo de ransomware.
No entanto, a verdadeira força da CTI reside na sua aplicação para além dos IoCs. A inteligência tática, que detalha os TTPs dos adversários, permite ao Blue Team criar regras de detecção comportamentais e de alta fidelidade. Em vez de procurar um artefacto estático (como um hash de arquivo), o analista pode construir uma regra que detecta uma sequência de ações que corresponde a um TTP conhecido. Por exemplo, com base num relatório de CTI que descreve como um adversário utiliza o utilitário legítimo do Windows msxsl.exe para descarregar um payload, um analista de SOC pode criar uma regra de correlação de eventos no SIEM com a seguinte lógica:
sequence by process.entity_id [process where event.type == "start" and process.name == "msxsl.exe"][network where event.type == "connection" and process.name == "msxsl.exe" and network.direction == "outgoing"]
Esta regra não procura por malware, mas por um comportamento anômalo e específico: o processo msxsl.exe a iniciar uma conexão de rede de saída, algo que ele normalmente não faz. Este tipo de detecção é muito mais resiliente a alterações no malware do adversário.
Mapeamento de Cobertura com MITRE ATT&CK
Para garantir uma defesa abrangente, o Blue Team utiliza o framework MITRE ATT&CK para mapear as suas capacidades de detecção e os seus controlos de segurança. Ao sobrepor as regras de detecção existentes na matriz ATT&CK, a equipe pode visualizar claramente quais TTPs têm uma boa cobertura e, mais importante, onde existem lacunas. Ferramentas como o ATT&CK Navigator são usadas para criar estas "heatmaps" de cobertura, que ajudam a priorizar o desenvolvimento de novas regras de detecção e a justificar investimentos em novas tecnologias de segurança.
Mitigação de Riscos Externos com DRP
O Blue Team utiliza as plataformas DRP para estender a sua visibilidade e capacidade de resposta para além do perímetro da rede, gerindo ativamente os riscos na internet aberta, na deep e na dark web.
Fluxo de Trabalho de Takedown de Phishing
Um dos casos de uso mais comuns e críticos para a DRP é a gestão de campanhas de phishing que se fazem passar pela marca da organização. Um fluxo de trabalho típico de resposta a este tipo de ameaça é o seguinte:
- Alerta da plataforma DRP: o sistema de DRP detecta automaticamente o registo de um domínio de typosquatting (ex: banco-seguranca-online.com em vez de banco-seguranca.com) e identifica que um site ativo, que imita a página de login do banco, foi colocado online nesse domínio.
- Validação e análise: um analista do Blue Team recebe o alerta, visita o site de forma segura (num ambiente de sandbox) para confirmar a sua natureza maliciosa, e extrai IoCs relevantes, como o endereço IP do servidor de alojamento e os hashes de quaisquer arquivos maliciosos oferecidos para download.
- Contenção interna: a primeira prioridade é proteger os funcionários e os sistemas internos. O analista adiciona imediatamente o domínio e o endereço IP maliciosos às listas de bloqueio no proxy web da empresa, nos servidores de DNS internos e nos firewalls. Isto impede que os funcionários acedam ao site malicioso a partir da rede corporativa.
- Iniciação do processo de Takedown: utilizando a interface da plataforma DRP, o analista inicia um pedido de takedown. A plataforma, que muitas vezes têm relações estabelecidas e APIs com registradores de domínio e provedores de hospedagem em todo o mundo, automatiza e gere o processo de comunicação para que o site seja removido do ar o mais rapidamente possível.
- Monitorização e conscientização: o Blue Team monitoriza o progresso do pedido de takedown através da plataforma e, uma vez concluído, documenta o incidente. Os detalhes da campanha de phishing (como o assunto do e-mail, o design do site) são usados para criar alertas de segurança e materiais de formação para educar os funcionários sobre esta ameaça específica.
Sinergia Operacional: uma análise comparativa de casos de uso
A verdadeira força da integração de CTI e DRP manifesta-se na sinergia operacional entre as equipes de segurança ofensiva (Red Team) e defensiva (Blue Team). Ao utilizarem as mesmas fontes de inteligência, estas equipes entram numa relação simbiótica e, por vezes, antagônica, que impulsiona a maturidade da segurança de toda a organização. Esta seção utiliza uma tabela comparativa para justapor diretamente as ações de cada equipe em cenários de ameaça específicos, ilustrando como a mesma informação é traduzida em estratégias ofensivas e defensivas.
Tabela comparativa: casos de uso de CTI e DRP
A tabela seguinte detalha como o Red Team e o Blue Team utilizam as plataformas de CTI e DRP para atingir os seus objetivos distintos em cinco cenários de ameaça realistas. Ela serve como um manual prático, demonstrando a aplicação concreta dos conceitos discutidos anteriormente.
Ameaça |
Plataforma |
Ação do Red Team (Ofensiva) |
Ação do Blue Team (Defensiva) |
Resultado de segurança |
---|---|---|---|---|
1. Credenciais vazadas |
DRP, CTI |
Usa credenciais vazadas para acessar VPN ou repositórios. Busca mais segredos para movimento lateral e escalonamento. |
Reseta senha, rotaciona chaves e monitora acessos suspeitos na conta comprometida. |
Red: Valida vetor de ataque. Blue: Mitiga risco e melhora detecção de abuso de contas. |
2. Domínio de Typosquatting |
DRP |
Configura domínio falso e site de phishing. Envia spear-phishing para alvos estratégicos. |
Bloqueia domínio, inicia takedown e protege canais internos (DNS, e-mail, proxy). |
Red: Testa eficácia do phishing. Blue: Bloqueia ataque e reduz janela de exploração. |
3. Novo Relatório de CTI sobre APT |
CTI |
Simula TTPs do Volt Typhoon (LotL) usando comandos nativos para evasão de detecção. |
Cria regras no SIEM, caça técnicas LotL e prioriza correções. |
Red: Testa eficácia dos controles. Blue: Corrige lacunas de detecção e reforça defesas contra APT. |
4. Repositório de código exposto no GitHub |
DRP |
Usa chaves expostas para acessar a nuvem, buscar dados e criar recursos. |
Revoga chaves, revisa código com SAST e audita uso no CloudTrail. |
Red: Valida caminho direto para violação. Blue: Bloqueia acesso e reforça práticas de DevSecOps. |
5. Discussão na Dark Web sobre vulnerabilidade Zero-day |
CTI, DRP |
Monitora fóruns para coletar PoC e desenvolver exploit antes do patch. |
Aplica patch virtual (IPS/WAF), aumenta monitoramento dos ativos vulneráveis. |
Red: Ganha nova técnica de ataque. Blue: Reduz exposição a 0-day e monitora ativos críticos. |
O ciclo de feedback e o conceito de "Purple Team"
A análise comparativa demonstra que as ações do Red Team e do Blue Team, embora opostas, estão intrinsecamente ligadas pela mesma inteligência. Esta interação cria um ciclo de feedback de melhoria contínua que é a base da segurança moderna. As operações do Red Team, informadas pela CTI e pela DRP, não são realizadas no vácuo; o seu propósito final é fortalecer o Blue Team.
Esta colaboração estreita e focada na melhoria mútua é a essência do conceito de "Purple Teaming". O "Purple Team" não é necessariamente uma equipe separada, mas sim uma mentalidade ou uma função onde as equipes ofensiva e defensiva trabalham em conjunto, compartilhando informações abertamente antes, durante e depois de um exercício. As plataformas de CTI e DRP, juntamente com frameworks padronizados como o MITRE ATT&CK, fornecem a linguagem comum e a base de dados objetiva que tornam esta colaboração produtiva e eficaz.
Conclusão e recomendações estratégicas
A análise aprofundada dos casos de uso de Cyber Threat Intelligence (CTI) e Digital Risk Protection (DRP) revela uma verdade fundamental da cibersegurança moderna: a resiliência não é alcançada através de ferramentas isoladas, mas sim através de um ecossistema de segurança integrado e informado por inteligência. CTI e DRP não são tecnologias redundantes, mas sim complementares e sinérgicas, cada uma abordando uma faceta distinta do desafio da segurança.
A sua integração eleva a maturidade das equipes de segurança. Para maximizar o valor destas plataformas e avançar para um modelo de segurança proativo, as seguintes recomendações estratégicas devem ser consideradas:
- Adotar a automação e orquestração (SOAR): A velocidade e o volume das ameaças modernas excedem a capacidade de resposta manual. É crucial integrar as plataformas de CTI e DRP com uma solução de Security Orchestration, Automation, and Response (SOAR). A SOAR pode automatizar fluxos de trabalho essenciais, como a ingestão de IoCs da CTI para atualizar listas de bloqueio de firewalls, ou o desencadeamento de um playbook de resposta a phishing (que inclui o bloqueio interno e o início do takedown) assim que um alerta é gerado pela DRP. Esta automação reduz o Tempo Médio de Resposta (MTTR) de horas para minutos, ou mesmo segundos, minimizando a janela de oportunidade para os atacantes.
- Aproveitar a Inteligência Artificial (IA) e o Machine Learning (ML): A IA e o ML estão a tornar-se multiplicadores de força em ambas as disciplinas. Nos sistemas de CTI, os algoritmos de ML podem analisar volumes massivos de dados não estruturados (como discussões em fóruns da dark web) para identificar novos TTPs e tendências de ameaças muito mais rapidamente do que os analistas humanos. Nas plataformas DRP, a IA é usada para reduzir drasticamente os falsos positivos, por exemplo, ao distinguir entre uma menção legítima da marca e uma tentativa de personificação maliciosa. A adoção destas capacidades permite que as equipes de segurança se concentrem em ameaças de maior impacto e em tomadas de decisão estratégicas.
- Tratar a inteligência como um programa estratégico: A inteligência de ameaças não deve ser vista como um simples feed de dados ou uma ferramenta técnica, mas sim como um programa estratégico que permeia toda a organização de segurança. Os insights gerados pela CTI e pela DRP devem informar não apenas as operações de SOC, mas também a gestão de vulnerabilidades, as decisões de arquitetura de segurança, o desenvolvimento de políticas, os programas de formação e conscientização dos utilizadores e, em última análise, as decisões de investimento em tecnologia.
A plataforma Axur combina CTI e DRP para entregar ao seu time a visibilidade necessária para detectar exposições externas e antecipar riscos. Quer testar como isso funcionaria para a sua organização? Fale com um especialista.

Criamos conteúdo relevante para tornar a internet um lugar mais seguro.