Porão SecurityPorão Security

Simulando ameaças
reais e persistentes.

Atuamos como adversários reais, simulando ataques avançados e contínuos para testar pessoas, processos e tecnologia.

Entre em contato
Red Team

Nosso objetivo

Avaliar a maturidade real da sua organização frente a ataques avançados, testando a capacidade de detecção, resposta e contenção contra adversários humanos e persistentes.

Entre em contato

O que fazemos

Simulações realistas focadas em persistência, evasão e impacto.

Validação de logs de ameaça

Avaliamos se eventos críticos estão sendo corretamente registrados e alertados.

Caça de credenciais vazadas

Identificação de acessos expostos em vazamentos, dumps e fontes abertas.

Consultoria sobre ameaças

Modelagem de ameaças alinhada ao seu setor, ativos e adversários reais.

Engenharia Social

Testes controlados envolvendo phishing, pretexting e acesso físico.

Relatórios Técnico e Executivo

Entregáveis claros para equipes técnicas e tomada de decisão estratégica.

Avaliação contínua

Monitoramento e testes recorrentes para acompanhar evolução do ambiente.

Nossa equipe

Operadores ofensivos com experiência em ambientes reais.

FAQ – Perguntas Frequentes

Caso tenha qualquer dúvida adicional, fale diretamente com nossa equipe.

Entre em contato
O Red Team afeta operações críticas?
As operações são planejadas em conjunto com o cliente para minimizar impacto. Definimos regras de engajamento claras antes do início, incluindo sistemas fora de escopo e horários sensíveis.
Existe risco para produção?
O risco é gerenciado através das regras de engajamento. Ações destrutivas nunca são executadas sem autorização explícita. Nosso objetivo é simular o adversário, não causar dano real.
O Blue Team é avisado?
Depende da modalidade contratada. Em operações Purple Team, o Blue Team participa ativamente. Em Red Team tradicional, a equipe de defesa não é avisada para testar a detecção de forma realista.
Quanto tempo dura a operação?
Operações de Red Team geralmente duram entre 4 e 12 semanas, dependendo da complexidade do ambiente e dos objetivos definidos. O planejamento inicial pode levar 1 a 2 semanas adicionais.
Vocês seguem MITRE ATT&CK?
Sim. Mapeamos todas as técnicas e táticas utilizadas ao framework MITRE ATT&CK, o que facilita a correlação com ferramentas de defesa como SIEMs e EDRs, e enriquece o relatório final.

Ataques avançados
não avisam.

A diferença entre um incidente contido e um desastre começa na preparação.