A maior superfície de ataque hoje é a sua cloud.
Em nuvem, a diferença entre 'configurado' e 'seguro' está em três linhas de política IAM. Fazemos revisão profunda de AWS, Azure e GCP com scripts proprietários, benchmarks públicos e validação manual dos achados mais sensíveis.
O que está incluído
Escopo abaixo é o padrão para um engajamento típico. Tudo é ajustável durante a call de scoping, sem custo.
- IAM: usuários, roles, policies, federação
- Rede: VPC, SG, NACLs, peering, public exposure
- Dados: S3, RDS, DynamoDB, Blob, Cloud Storage
- Compute: EC2, Lambda, ECS, EKS, AKS, GKE
- Logging: CloudTrail, Config, Sentinel, SCC
- Identity providers e SSO federado
- CIS Benchmarks (AWS, Azure, GCP, Kubernetes)
- AWS Well-Architected — pilar de Segurança
- Azure Security Benchmark
- CSA Cloud Controls Matrix
- ISO 27017 & 27018
- Mapeamento para LGPD e PCI-DSS
Modalidades
ajustáveis ao escopoAudit Snapshot
Raio-X completo em 1-2 semanas. Ideal para due diligence, auditoria ou baseline inicial.
Cloud Pentest
Exploração ativa a partir de perfil comprometido — simula vazamento de credencial e pivot real.
Continuous Review
Revisões mensais ou trimestrais com deltas, tickets integrados e briefing executivo.
Como conduzimos
[pipeline]Inventário completo
Descobrimos todos os recursos ativos em todas as contas e regiões. Ambientes órfãos e contas shadow são o ponto mais comum de vazamento.
Análise configuracional
Scripts proprietários + CIS + Well-Architected. Cada desvio é categorizado por severidade e mapeado para controle de conformidade.
Exploração priorizada
Nos achados de alto risco (IAM wildcard, bucket público, escalada entre contas), validamos impacto via exploração manual.
Roadmap de remediação
Entrega não é lista de achados — é plano de correção com owner sugerido, esforço estimado e ganho de postura de segurança.
Entregáveis
dupla visão · NDAPerguntas frequentes
Não. Operamos com role de auditoria somente-leitura. Para validação de exploração em achados críticos, usamos ambiente de teste espelhado ou autorização pontual por janela.
Sim — AWS, Azure e GCP no padrão. Oracle Cloud e IBM Cloud sob demanda. Kubernetes em qualquer provider é auditado junto.
Usamos scripts proprietários com paralelismo que consolidam achados entre Organizations (AWS), Management Groups (Azure) e Folders (GCP).
Versão condensada do relatório + certificado de execução + matriz de conformidade. Investidor recebe evidência sem acesso a dados sensíveis do ambiente.
Pronto para descobrir suas falhas?
Primeira call de scoping é gratuita e coberta por NDA. Em 48 horas você recebe proposta técnica, escopo e cronograma. Sem formulários burocráticos.