Escopo
Escopo manual, inferido e confirmado para grupos, holdings, marcas, domínios e alvos. O pertencimento vem com a evidência que o sustenta.
Inteligência de exposição
Descobre a superfície externa de uma empresa, mostra o que pertence a ela e por quê, e separa risco real de ruído.
Exposure Debt
18.4
-12% no mês
Sinais
247
18 fortes
Escopo do grupo
36
confirmados
Casos abertos
7
2 em risco
Maior risco material
Origem dos sinais
4 filas
Signal Feed operacional
MRS
Risco material com prova
Grupo
Expansão de grupo e holding
Casos
Sinal vira caso operacional
O produto
O RAIDSEC junta CTEM, ASM/EASM e CTI num workspace por cliente. O que liga tudo é a cadeia sinal → escopo → prova → score → ação, na mesma tela.
Escopo manual, inferido e confirmado para grupos, holdings, marcas, domínios e alvos. O pertencimento vem com a evidência que o sustenta.
Sinais observados, pivots de hunt e ameaças declaradas pelo analista, separados em quatro filas de trabalho.
MRS, Exposure Debt, nível de prova, pertencimento e prioridade na mesma tela.
Um sinal vira alvo, watchlist, ameaça ou caso, e isso reflete direto no resto da operação.
Para quem é
Cada papel usa o RAIDSEC de um jeito, mas tudo sai do mesmo lugar: pertencimento, prova, prioridade e ação.
Como funciona
O fluxo de adoção foi desenhado pra dar resultado já na primeira semana, sem projeto de implantação longo.
Você informa o nome da empresa. O motor sugere domínio principal, marcas, holding e alvos relacionados. Você confirma ou ajusta no Scope Manager.
DNS, Certificate Transparency, WHOIS/RDAP e fingerprint web rodam em agenda. Mudança na superfície entra como sinal.
O analista lê os sinais, os pivots de hunt e as ameaças declaradas, e promove cada um a alvo, watchlist, ameaça ou caso.
A liderança acompanha o scorecard com frescor e tendência. O Report Studio gera o relatório executivo e exporta em HTML.
Telas
Abaixo, as telas reais: workspace, Signal Feed, Scope Manager, scorecard e Report Studio.
Workspace operacional
MRS médio
31.8
Frescor
OK
Casos
3
Risco por severidade
Maiores riscos
Signal Feed em quatro filas
Observado
forteCódigo no GitHub com domínio do tenant
Pivot de hunt
pivotQuery preparada para monitorar
Manual
entradaAmeaça declarada pelo analista
Acompanhando
monitorandoWatchlist ativa a partir do sinal
Grupo e holding com motivo
Manual
12
Inferido
24
Confirmado
8
Mesmo root corporativo
alta confiançaGera novos sinais, watchlists e queries a partir da relação.
Domínio paralelo com sinal em CT
média confiançaGera novos sinais, watchlists e queries a partir da relação.
Marca relacionada aceita
média confiançaGera novos sinais, watchlists e queries a partir da relação.
Relatório executivo
Resumo executivo
O relatório cobre escopo, pertencimento, evidência, score e recomendação sem virar dump técnico.
Template
Board
Export
HTML
Como pensamos o produto
São cinco perguntas que um programa de exposure precisa responder. O RAIDSEC responde as cinco no mesmo workspace, com a prova do lado.
O que pertence ao cliente
Domínios, subdomínios, marcas, holding e ativos paralelos, descobertos automaticamente.
Por que pertence
Cada ativo carrega a evidência: mesmo root corporativo, sinal em CT, marca relacionada confirmada.
O que importa de verdade
MRS e Exposure Debt separam risco material de ruído com base em prova.
O que mudou na superfície
Sinais quase em tempo real: subdomínio novo, certificado emitido, código exposto.
O que fazer agora
Promover o sinal a alvo, watchlist, ameaça ou caso, com SLA e dono.
O sinal já vem com o próximo passo: alvo, watchlist, ameaça ou caso. Menos busca solta.
Scorecard, tendência, risco material e o relatório executivo no mesmo lugar.
Pertencimento explicável e expansão de grupo são mais difíceis de copiar do que um dashboard.
Segurança e LGPD
Em pré-lançamento, com revisão de segurança contínua. Os pontos abaixo vêm desde o começo do projeto.
Toda query escopada por tenant_id. Dado de um cliente não cruza a sessão de outro.
TLS em trânsito; criptografia em repouso no banco e nos backups.
Permissão por papel, com separação entre operar, ler e administrar.
Ação sensível registrada com ator, escopo, horário e contexto.
Encarregado de Dados definido, base legal definida, retenção e exclusão sob demanda.
Descoberta por fonte pública (OSINT). Não escaneamos ativo sem autorização.
Dúvidas
Não. Está em pré-lançamento, com acesso antecipado para os primeiros parceiros. O produto já roda e já é útil no dia a dia, mas o roadmap segue aberto.
Discovery externo por DNS, Certificate Transparency, WHOIS/RDAP, fingerprint web e fontes OSINT. Nada de acesso interno do cliente para começar.
Não. O motor sugere domínios paralelos, marcas e ativos relacionados, sempre mostrando o porquê. O analista aceita ou rejeita cada um.
Multi-tenant isolado por tenant_id, Encarregado de Dados definido, retenção configurável e exclusão sob demanda. O detalhe está na Política de Privacidade.
Sim. Tem demo guiada para os primeiros parceiros do acesso antecipado. Peça em contato@raidsec.com.br.
Hoje tem link externo de ticket por caso. Integração nativa com Jira, Linear, Slack e SIEM está no roadmap próximo.
Português do Brasil e inglês, com modo escuro nos dois.
No pré-lançamento, infraestrutura controlada em ambiente brasileiro. Deploy dedicado e on-premises estão no roadmap para quem precisar.
Próximo passo
Pré-lançamento, com vagas limitadas no acesso antecipado.