Escolar Documentos
Profissional Documentos
Cultura Documentos
Serviços
Cherokee
Tecnologia da Informação
2
Serviços de Segurança e Continuidade
3
Serviços de Tecnologia
4
ICMA
Inteligência Cibernética e
Monitoramento de Ameaças
5
Inteligência Cibernética e Monitoramento de Ameaças
O que é o serviço...
O serviço de Inteligência Cibernética e Monitoramento de Ameaças (CTI - Cyber Threat Intelligence), é baseado nas
melhores metodologias de mercado, seguindo diretrizes e normas militares e governamentais.
Este serviço pode alavancar seus objetivos estratégicos de detecção e resposta à incidentes, proporcionando defesa
ativa para auxiliar equipes de Segurança da Informação e Prevenção a Fraude.
6
Inteligência Cibernética e Monitoramento de Ameaças
O serviço...
Fortalece as estratégias de Segurança e Prevenção da sua empresa, atuando com processos especializados em coleta
de informações de várias fontes:
7
Inteligência Cibernética e Monitoramento de Ameaças
Entendo a serviço...
Visão Executiva
8
Inteligência Cibernética e Monitoramento de Ameaças
A operação...
A metodologia e processo de inteligência utilizada pelo ICMA é a mesma utilizada por instituições de inteligência
governamentais, aplicando técnicas, táticas e procedimentos OSINT e HUMINT.
Planejamento &
Requisitos
Produção &
Coleta
Disseminação
9
Inteligência Cibernética e Monitoramento de Ameaças
Infraestrutura...
10
Inteligência Cibernética e Monitoramento de Ameaças
Na prática...
11
Inteligência Cibernética e Monitoramento de Ameaças
Como é a configuração no início do projeto...
É elaborado um Plano de Inteligência para sua organização, contemplando requisitos de Inteligência e norma com o
escopo deste serviço, incluindo as necessidades e responsáveis.
NORMATIZA > REQUERIMENTO > COLETA > ANÁLISE > PRODUÇÃO > ENTREGA
A entrega das detecções pode ser feita de diversas maneiras, como por relatórios semanais, mensais, ou alertas técnicos
recebidos via e-mail ou dashboard.
12
Inteligência Cibernética e Monitoramento de Ameaças
Incidentes que poderiam ser previstos e mitigados...
13
Inteligência Cibernética e Monitoramento de Ameaças
Próximos passos...
14
Rogério Gomes Ulisses Donato
rogerio.gomes@cherokee.net.br ulisses.donato@cherokee.net.br
fone +55 11 97426-6587 fone +55 11 96461-0029
15