Resposta a Incidentes · Incident Response

Contenha, investigue
e recupere — com
rapidez e precisão

Quando um incidente ocorre, cada minuto importa. Nossa equipe de IR ativa a contenção em horas, conduz a investigação técnica e entrega o relatório pós-incidente para que o ataque não se repita.

alpinistas — incident response console
INCIDENTE ATIVO
Sistemas Afetados
3
2 críticos, 1 alto
MTTD
2.4h
tempo de detecção
Contenção
78%
em andamento
Timeline do Incidente
Detecção
Triagem
Contenção
Investigação
Erradicação
Recuperação
Progresso do Playbook de IR
Isolamento
100%
Análise Forense
72%
Erradicação
30%
Hardening
IOCs Identificados
IP 185.220.101.47 14m atrás
Hash a3f8c12d...e9b4 38m atrás
Domínio update-cdn[.]net 1h atrás

Resposta estruturada para
minimizar danos e tempo
de inatividade

Incidentes cibernéticos são inevitáveis — a diferença entre uma crise controlada e um desastre operacional está na velocidade e qualidade da resposta. Aplicamos metodologias comprovadas para conter, investigar e erradicar ameaças com precisão técnica.

NIST SP 800-61 MITRE ATT&CK SANS PICERL ISO 27035
SLA de 4 horas para ativação
Equipe de resposta disponível 24/7/365. Do primeiro contato à contenção ativa em até 4 horas — independente do dia ou horário.
Especialistas em ransomware e APT
Experiência comprovada em investigar os tipos mais sofisticados: ransomware-as-a-service, ataques de cadeia de suprimentos e APTs com persistência avançada.
Relatório executivo + técnico
Entregamos dois documentos: a análise técnica detalhada para TI e o relatório executivo para a diretoria, com impacto, causa raiz e plano preventivo.

Resposta completa do alerta ao relatório

Do primeiro alerta à entrega do relatório pós-incidente: cobrimos todas as fases da resposta com rigor técnico e foco em minimizar impacto ao negócio.

Triagem & Ativação
Avaliação imediata do escopo e criticidade do incidente. Ativação do time de IR com base em playbooks pré-definidos por tipo de ataque e nível de risco ao negócio.
Contenção & Erradicação
Isolamento de sistemas comprometidos, revogação de credenciais, bloqueio de vetores ativos e remoção de malware — sem destruir evidências forenses para a investigação.
Análise Forense Digital
Investigação técnica de evidências: análise de logs, imagens de disco, dumps de memória RAM e captura de tráfego de rede para reconstruir a linha do tempo do ataque.
Threat Hunting Reativo
Busca ativa por indicadores de comprometimento (IoCs) e táticas adversariais persistentes que possam ter passado despercebidas pelos controles de segurança existentes.
Recuperação & Hardening
Restauração segura e validada dos sistemas e serviços afetados, seguida de aplicação imediata de hardening para fechar as brechas exploradas e prevenir reinfecção.
Relatório Pós-Incidente
Documentação completa: causa raiz, timeline do ataque, sistemas comprometidos, dados afetados, lições aprendidas e plano de ações preventivas priorizadas por risco.

Equipe que age
enquanto o ataque
ainda está ativo

A qualidade da resposta a incidentes é determinada por quem você chama — e pela velocidade com que chega. Nossa equipe combina experiência técnica profunda com processos testados sob pressão real.

Disponibilidade 24/7/365 com SLA garantido
Resposta imediata em qualquer horário, qualquer dia. SLA de ativação em até 4 horas para clientes com retainer ativo, 8 horas para demanda avulsa.
Expertise em ransomware, APT e BEC
Profundo conhecimento nos ataques mais comuns e sofisticados: ransomware com exfiltração dupla, ataques de supply chain, Business Email Compromise e intrusões persistentes.
Cadeia de custódia e preservação de evidências
Coleta forense rigorosa com preservação de cadeia de custódia para casos com potencial ação judicial, notificação regulatória ou investigação criminal.
Colaboração direta com SOC e TI internos
Trabalhamos lado a lado com seu time de segurança e infraestrutura, integrando aos seus processos e ferramentas existentes sem atritos operacionais.
4h
SLA de ativação da equipe para clientes com retainer
72h
tempo médio de contenção completa do incidente
100%
dos incidentes documentados com relatório técnico-executivo
24/7
disponibilidade da equipe de IR todos os dias do ano

Como respondemos a um incidente

Quatro fases executadas em paralelo sempre que possível, com comunicação contínua para o time de gestão e tomada de decisão ágil em cada etapa crítica.

01
Detecção & Notificação
Recebemos o alerta — via hotline, email ou integração com SIEM/EDR. Realizamos triagem em até 30 minutos e classificamos a criticidade para ativar o time de IR adequado.
02
Contenção Imediata
Isolamos os sistemas comprometidos da rede, revogamos credenciais suspeitas e bloqueamos os vetores ativos — preservando as evidências digitais para a fase forense.
03
Investigação & Análise
Análise forense de logs, memória, artefatos de disco e tráfego de rede. Mapeamos a cadeia de ataque completa via MITRE ATT&CK e identificamos o vetor inicial de comprometimento.
04
Recuperação & Relatório
Restauramos os serviços com validação de segurança, entregamos o relatório técnico completo e apresentamos as ações preventivas para evitar que o incidente se repita.

Metodologia baseada
nos padrões internacionais
de resposta a incidentes

Utilizamos os frameworks mais reconhecidos da indústria para garantir rigor técnico, cobertura completa e resultados auditáveis em cada resposta.

NIST SP 800-61 — Incident Response
Guia do NIST para resposta a incidentes: preparação, detecção e análise, contenção/erradicação/recuperação, e atividades pós-incidente. Base estrutural de todo o nosso processo.
MITRE ATT&CK — Adversarial Mapping
Mapeamento das táticas, técnicas e procedimentos (TTPs) observados durante a investigação — permitindo identificar o grupo adversarial e todas as fases do ataque.
SANS PICERL — 6 Phases
Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned — framework operacional que garante cobertura completa de todas as fases da resposta.
ISO/IEC 27035 — Information Security
Norma internacional para gestão de incidentes de segurança da informação: processos, procedimentos, papéis e responsabilidades para equipes de IR corporativas.
Retainer de IR
Contrato de prontidão com SLA garantido e horas pré-pagas para ativação imediata. Sem retainer, o custo por hora em crise é exponencialmente maior.
Análise de Malware
Análise estática e dinâmica de amostras de malware para entender comportamento, capacidades, persistência e comunicação C2 — acelerando a erradicação.
Memory Forensics
Análise de dumps de memória RAM para identificar processos maliciosos em execução, conexões de rede abertas, credenciais em memória e artefatos voláteis.
Análise de Logs SIEM/EDR
Correlação de eventos em SIEM, EDR, firewalls, proxies e servidores para reconstruir a linha do tempo completa do incidente e identificar o patient zero.
Notificação LGPD/ANPD
Suporte técnico e jurídico ao processo de comunicação de incidentes com vazamento de dados pessoais à ANPD e aos titulares afetados dentro do prazo legal.
Tabletop de IR
Exercícios simulados de resposta a incidentes para treinar equipes, validar playbooks e identificar lacunas de processo antes que um ataque real aconteça.

Dúvidas frequentes

Respostas diretas sobre como funciona a contratação e o processo de resposta a incidentes cibernéticos.

Para clientes com retainer ativo, o SLA de ativação é de 4 horas a partir do primeiro contato — em qualquer dia ou horário. Para contratos avulsos, o SLA padrão é de 8 horas, podendo ser reduzido mediante acordo. O primeiro contato deve ser feito pelo hotline de emergência, que tem atendimento 24/7/365.
O retainer é um contrato anual com horas pré-pagas e SLA garantido. Você paga uma taxa mensal de prontidão que garante prioridade de atendimento e desconto nas horas de IR. As horas não utilizadas podem ser aplicadas em exercícios de tabletop, revisão de playbooks e threat hunting preventivo — zero desperdício.
A maioria das atividades de IR pode ser realizada remotamente com acesso seguro aos sistemas afetados — o que acelera a resposta. Quando a aquisição forense de hardware ou a presença física é necessária (por exemplo, em ambientes sem acesso remoto ou para coleta de evidências para processo judicial), deslocamos um analista ao local.
Em incidentes com exfiltração de dados pessoais, ativamos o protocolo de notificação LGPD/ANPD em paralelo com a resposta técnica. Apoiamos na identificação dos dados afetados, na determinação do risco aos titulares e na elaboração da comunicação à Autoridade Nacional de Proteção de Dados dentro do prazo de 3 dias úteis exigido pela lei.
A validação de erradicação combina três abordagens: varredura com IoCs específicos do incidente em todos os sistemas da rede, threat hunting para descartar persistências ocultas e revisão técnica de todas as ações executadas pelo adversário identificadas na investigação. Só declaramos encerrado quando as três camadas de validação são aprovadas.

Recursos sobre resposta a incidentes

Conteúdo técnico e prático para times de segurança que precisam estar prontos antes que um incidente aconteça.

Guia
Playbook de Resposta a Ransomware: do zero ao recovery
Passo a passo técnico para responder a um ataque de ransomware: triagem, contenção, negociação (quando cabível), recuperação e hardening pós-incidente.
Baixar grátis
Checklist
Primeiras 24 horas após um incidente cibernético
Lista de ações críticas para as primeiras 24 horas: quem notificar, o que preservar, o que não fazer (erros que destroem evidências) e como comunicar para a liderança.
Baixar grátis
Artigo
Como montar um plano de IR antes que você precise dele
Guia para estruturar um Plano de Resposta a Incidentes do zero: papéis, playbooks, comunicação de crise, critérios de escalada e como testar o plano com tabletops.
Ler artigo

Seu próximo incidente
pode ser hoje.
Está preparado?

Contrate um retainer de IR e garanta que, quando um ataque acontecer, você terá uma equipe especializada pronta para agir em horas — não dias.