Pular para o conteúdo

Inteligência de exposição

RAIDSEC

Descobre a superfície externa de uma empresa, mostra o que pertence a ela e por quê, e separa risco real de ruído.

RAIDSEC Command Center

Exposure Debt

18.4

-12% no mês

Sinais

247

18 fortes

Escopo do grupo

36

confirmados

Casos abertos

7

2 em risco

Maior risco material

Console admin expostocrítico
Headers de segurança ausentesmédio
Drift de certificadobaixo

Origem dos sinais

GitHub82%
urlscan64%
SecurityTrails48%

4 filas

Signal Feed operacional

MRS

Risco material com prova

Grupo

Expansão de grupo e holding

Casos

Sinal vira caso operacional

O produto

Discovery, escopo e sinais no mesmo workspace.

O RAIDSEC junta CTEM, ASM/EASM e CTI num workspace por cliente. O que liga tudo é a cadeia sinal → escopo → prova → score → ação, na mesma tela.

Escopo

Escopo manual, inferido e confirmado para grupos, holdings, marcas, domínios e alvos. O pertencimento vem com a evidência que o sustenta.

Signal Inbox

Sinais observados, pivots de hunt e ameaças declaradas pelo analista, separados em quatro filas de trabalho.

Risco material

MRS, Exposure Debt, nível de prova, pertencimento e prioridade na mesma tela.

Mobilização

Um sinal vira alvo, watchlist, ameaça ou caso, e isso reflete direto no resto da operação.

Para quem é

Três papéis, o mesmo motor.

Cada papel usa o RAIDSEC de um jeito, mas tudo sai do mesmo lugar: pertencimento, prova, prioridade e ação.

CISO / liderança de segurança

  • Scorecard com frescor do dado e tendência de 90 dias
  • Risco priorizado pela evidência, não pelo volume
  • Relatório que dá pra mandar ao board sem traduzir

SOC / threat intel

  • Signal Feed em quatro filas de trabalho
  • Pivots de hunt prontos pra virar query
  • Promover um sinal a alvo, caso ou ameaça em um clique

Risco / compliance

  • Pertencimento com evidência que dá pra rastrear
  • Escopo de grupo e holding com o motivo de cada inclusão
  • Trilha de auditoria e validação depois da correção

Como funciona

Da empresa até a ação.

O fluxo de adoção foi desenhado pra dar resultado já na primeira semana, sem projeto de implantação longo.

01

Onboarding pelo nome

Você informa o nome da empresa. O motor sugere domínio principal, marcas, holding e alvos relacionados. Você confirma ou ajusta no Scope Manager.

02

Discovery contínuo

DNS, Certificate Transparency, WHOIS/RDAP e fingerprint web rodam em agenda. Mudança na superfície entra como sinal.

03

Signal Feed

O analista lê os sinais, os pivots de hunt e as ameaças declaradas, e promove cada um a alvo, watchlist, ameaça ou caso.

04

Scorecard e relatório

A liderança acompanha o scorecard com frescor e tendência. O Report Studio gera o relatório executivo e exporta em HTML.

Telas

As telas do produto.

Abaixo, as telas reais: workspace, Signal Feed, Scope Manager, scorecard e Report Studio.

Workspace operacional

MRS médio

31.8

Frescor

OK

Casos

3

Risco por severidade

crít
alto
méd
baixo

Maiores riscos

Console admin públicoMRS
Referência de repo vazadaMRS
Drift de ativo do grupoMRS

Signal Feed em quatro filas

Observado

forte

Código no GitHub com domínio do tenant

Pivot de hunt

pivot

Query preparada para monitorar

Manual

entrada

Ameaça declarada pelo analista

Acompanhando

monitorando

Watchlist ativa a partir do sinal

Grupo e holding com motivo

Manual

12

Inferido

24

Confirmado

8

Mesmo root corporativo

alta confiança

Gera novos sinais, watchlists e queries a partir da relação.

Domínio paralelo com sinal em CT

média confiança

Gera novos sinais, watchlists e queries a partir da relação.

Marca relacionada aceita

média confiança

Gera novos sinais, watchlists e queries a partir da relação.

Relatório executivo

Resumo executivo

Superfície maior, risco material sob controle.

O relatório cobre escopo, pertencimento, evidência, score e recomendação sem virar dump técnico.

Template

Board

Export

HTML

Como pensamos o produto

Saber o que pertence, por que pertence e o que fazer.

São cinco perguntas que um programa de exposure precisa responder. O RAIDSEC responde as cinco no mesmo workspace, com a prova do lado.

  1. 1

    O que pertence ao cliente

    Domínios, subdomínios, marcas, holding e ativos paralelos, descobertos automaticamente.

  2. 2

    Por que pertence

    Cada ativo carrega a evidência: mesmo root corporativo, sinal em CT, marca relacionada confirmada.

  3. 3

    O que importa de verdade

    MRS e Exposure Debt separam risco material de ruído com base em prova.

  4. 4

    O que mudou na superfície

    Sinais quase em tempo real: subdomínio novo, certificado emitido, código exposto.

  5. 5

    O que fazer agora

    Promover o sinal a alvo, watchlist, ameaça ou caso, com SLA e dono.

Para a operação

O sinal já vem com o próximo passo: alvo, watchlist, ameaça ou caso. Menos busca solta.

Para a liderança

Scorecard, tendência, risco material e o relatório executivo no mesmo lugar.

Para o mercado

Pertencimento explicável e expansão de grupo são mais difíceis de copiar do que um dashboard.

Segurança e LGPD

Uma plataforma de segurança cuida dos próprios dados.

Em pré-lançamento, com revisão de segurança contínua. Os pontos abaixo vêm desde o começo do projeto.

Isolamento multi-tenant

Toda query escopada por tenant_id. Dado de um cliente não cruza a sessão de outro.

Criptografia

TLS em trânsito; criptografia em repouso no banco e nos backups.

RBAC

Permissão por papel, com separação entre operar, ler e administrar.

Auditoria

Ação sensível registrada com ator, escopo, horário e contexto.

LGPD

Encarregado de Dados definido, base legal definida, retenção e exclusão sob demanda.

Discovery não-intrusivo

Descoberta por fonte pública (OSINT). Não escaneamos ativo sem autorização.

Dúvidas

O que costumam perguntar.

O RAIDSEC já está em produção comercial?

Não. Está em pré-lançamento, com acesso antecipado para os primeiros parceiros. O produto já roda e já é útil no dia a dia, mas o roadmap segue aberto.

Como vocês descobrem ativos sem credencial do cliente?

Discovery externo por DNS, Certificate Transparency, WHOIS/RDAP, fingerprint web e fontes OSINT. Nada de acesso interno do cliente para começar.

O escopo é só o que o cliente cadastra na mão?

Não. O motor sugere domínios paralelos, marcas e ativos relacionados, sempre mostrando o porquê. O analista aceita ou rejeita cada um.

Como funciona a parte de LGPD?

Multi-tenant isolado por tenant_id, Encarregado de Dados definido, retenção configurável e exclusão sob demanda. O detalhe está na Política de Privacidade.

Dá pra testar antes de fechar?

Sim. Tem demo guiada para os primeiros parceiros do acesso antecipado. Peça em contato@raidsec.com.br.

Integra com SIEM, SOAR ou ticketing?

Hoje tem link externo de ticket por caso. Integração nativa com Jira, Linear, Slack e SIEM está no roadmap próximo.

Em quais idiomas funciona?

Português do Brasil e inglês, com modo escuro nos dois.

Onde os dados ficam?

No pré-lançamento, infraestrutura controlada em ambiente brasileiro. Deploy dedicado e on-premises estão no roadmap para quem precisar.

Próximo passo

Veja a plataforma ou peça acesso antecipado.

Pré-lançamento, com vagas limitadas no acesso antecipado.