Inovação e Visão
Mediante a criação, integração e parcerias estratégicas

Pesquisa e Desenvolvimento
Segurança de Rede
Segurança de Aplicação
Inteligência e Gerenciamento
Serviços Gerenciados
Segurança Ofensiva

Pesquisa e Desenvolvimento

Análise e criação de mecanismos e artefatos para prova de conceito de vulnerabilidades conhecidas e de dia zero
Análise e concepção de algoritmos matemáticos determinísticos e não determinísticos para análise de dados estruturados e não estruturados com enfoque em segurança
Análise de novos canais de ataques e composições complexas em múltiplos canais
Produção de mecanismos de contra-medida de dia um para contenção de novos ataques e metodologias de invasão
Metodologia própria para análise de produtos de segurança e controles tecnológicos
Fuzzying inteligente, utilizando metodologia própria em aplicações, protocolos e demais meios de comunicação eletrônica
Auxílio na tropicalização de produtos e controles de segurança para as necessidades locais
Testes de controles físicos
"Sandbox física" para identificação de mecanismos de "grampo tecnológico" por rádio-difusão, modulação e encapsulamento
Suportar ativamente todas as iniciativas da empresas na concepção e melhorias das soluções existentes
Fontes Abertas de Inteligência (OSINT)

Segurança de Rede

Arquitetura de projetos completos para segurança de rede
Implantação, Manutenção e Monitoração de Firewalls, WAF, IDS/IPS, TAPs, DPI, NBAD, Network Forensics, Proxies etc.
Criação e Manutenção de Procedimentos Operacionais para gerencimento de controles de rede
Concepção de planejamento para projetos de re-estruturação de controles de rede
Análise orçamentária e composição de planjemento inicial de Projeto Base de segurança de rede
Treinamento especializado em tecnologias de IDS/IPS
Estruturação e acompanhamento de planos de prova de conceito

Segurança de Aplicação

Treinamento especializado com enfoque em criação e manutenção de código seguro
Testes de caixa preta, branca e cinza
Suporte ativo na manutenção de código errôneo e vulnerável
Metodologia própria para fuzzying de aplicações
Análise em bytecode (Java e .NET)
Análise de binários
Revisão continua de aplicação
Testes direcionados para exploração de Lógica de Negócio
Consultoria com enfoque em mudança cultural para Ciclo de Desenvolvimento Seguro (SDLC)

Inteligência e Gerenciamento

Integração com fontes externas e internas de inteligência diretamente nos controles existentes (SIEM, Firewall, IPS etc.)
Pacotes estratégicos de regras de correlação com enfoque em infraestrutura e negócio
Consultoria para pré-projeto de ferramentas de SIEM e Analytics, bem como BIG DATA (Hadoop) com enfoque em segurança
Checagem de saúde de plataformas de SIEM
Plano de capacidade para gestão de log
Consultoria para identificação de canais passíveis de monitoração
Resposta à incidentes "RED LINE"
Validação de fluxos transacionais para mapeamento de processos de negócio versus pontos passíveis de fraude
Validação de meta-dados de artefatos direcionados e inclusão em controles existentes

Serviços Gerenciados de Segurança

Mais de 15 anos auxiliando na criação de provedores de serviços gerenciados nos proporcionou a experiência necessária para criar um modelo inovador
Serviços específicos por vertical de atuação do cliente
Administração de Firewalls, Filtros de Conteúdo, Anti-Vírus, HSM, Análise de Vulnerabilidades etc.
Administração ou Co-Administração de SIEMs, ferramentas de gestão de log, controle transacional e analytics
Modelo inovador de resposta a incidentes automatizado, utilizando orquestração de tecnologias de controle criadas pela GC
Profissionais com as melhores condições de manter um MSS do mercado atual
Flexibilidade para monitoração de processos de negócio e fraudes mediante consulta

Segurança Ofensiva

Análise de binários de dia zero
Criação de contra-medidas emergenciais
Criação de código para "prova de conceito" de vulnerabilidades
Metodologia própria de fuzzying (vide Laboratório)
Composição de planos estratégicos para garantir resiliência em crises cibernéticas locais ou globais
Time de operações especiais para situações críticas
Tecnologia para contra-espionagem