Perguntas Frequentes

  • O que distingue a Polo Cyber de outras consultorias de cibersegurança?

    Podemos ultrapassar muitas das linhas divisórias da cibersegurança graças às variadas experiências do nosso fundador e a uma rede de consultores formidável. Por exemplo, destacamo-nos por conseguir explicar situações e conceitos para todos os tipos de audiência, desde funcionários de nível básico até executivos de alto escalão. Podemos manter a discussão em termos não técnicos ou rapidamente escalá-la para problemas técnicos específicos. Conhecemos os diferentes tipos de trabalho, linguagem e necessidades nos ambientes estatal, corporativo e até acadêmico.

    Observamos o trabalho de outras firmas e buscamos emular suas melhores práticas, enquanto evitamos as outras. Comunicamo-nos de forma clara, rápida e com o conteúdo necessário — não deixamos nada ambíguo para que o cliente adivinhe o que quisemos dizer ou precise fazer perguntas adicionais. Não somos insistentes em vender contratos adicionais. Não compartilhamos suposições e práticas da indústria que consideramos inadequadas, e afirmamos isso claramente quando necessário.

  • Podem dar exemplos de como ajudaram outras organizações a melhorar sua postura de cibersegurança?

    Nossas experiências variam em alcance desde os âmbitos macro ou estratégico ao micro. Por exemplo, no nível mais amplo, produzimos grandes quantidades de inteligência, assim como criamos equipes e capacitamos analistas para dar os melhores veredictos antecipativos sobre ameaças de cibersegurança e outras categorias. Temos uma forte trajetória em reduzir a margem de incerteza e imensas listas de adversários e TTPs para conjuntos muito mais gerenciáveis que importam para o cliente específico.

    No nível micro, avaliamos mostras de malware a nível individual, para extrair palavras com indicadores de autoria ou propósito do malware. Estudamos registros de domínios de pessoas ou processadores específicos para encontrar domínios de phishing ainda não utilizados, que permitem antecipar o próximo objetivo em uma campanha criminosa.

    Há muito no meio: interagir com funcionários em investigações por fraude interna; desenvolver aplicações do zero para automatizar ou melhorar processos de segurança; recrutar talentos; avaliar produtos; e mais.

  • Qual é o método para analisar o panorama de ameaças e como isso pode beneficiar minha organização?

    Nosso fundador, Pablo Brum, aprendeu análise de inteligência com os melhores da área na Georgetown University: profissionais da comunidade de inteligência dos Estados Unidos que definiram a própria prática da análise de inteligência. Este enfoque em técnicas analíticas avançadas é difícil de encontrar mesmo em agências ou funções que têm as palavras 'analista de inteligência' ou 'analista' em sua descrição.

    Este método tem dois grandes aspectos: análise estruturada e aplicação de técnicas de inteligência. A análise estruturada significa que cada problema de inteligência é tratado como uma pergunta, para a qual a resposta dependerá de uma série de variáveis. Uma vez enumeradas, essas variáveis são preenchidas com todas as informações pertinentes ao caso e analisadas para determinar a trajetória de cada uma em relação ao problema. A resposta final à pergunta é uma afirmação probabilística baseada não nas preferências, lembranças, vieses ou interesses do analista, mas em uma conclusão o mais mecânica possível derivada da estrutura proposta no início.

    Falando de vieses, isso nos leva à segunda característica do nosso método: a aplicação de técnicas de inteligência. Embora frequentemente listadas em manuais de inteligência, raramente são aplicadas em ambientes reais de análise de inteligência. Em contraste, nós as empregamos. Enquanto a análise estruturada ajuda a direcionar a análise na direção correta, as técnicas contribuem com o inverso: ajudam o analista a evitar erros. Portanto, uma análise de panorama de ameaças realizará verificações de suposições, verificações de sobreatribuição e outros métodos para filtrar erros e omissões analíticos.

    Todas essas ferramentas podem ser aplicadas de forma interativa com o cliente ou entregues como produtos - dependerá da preferência do cliente

  • Como a Polo Cyber garante que seus serviços de resposta a incidentes sejam rápidos e eficazes?

    Trabalhamos incidentes com as equipes existentes de nossos clientes. Nossa capacidade de trazer nossos próprios especialistas para incidentes nos ambientes dos nossos clientes depende tanto da disponibilidade quanto dos tempos de convocação. De qualquer forma, ao entrar nesse tipo de contrato, trazemos profissionais com experiência extensa em produzir e executar runbooks para diversos tipos de incidentes; familiaridade com as tecnologias, logs e tipos de infraestrutura típicos dos incidentes; e que podem realizar análise forense tanto a nível de telemetria quanto de binários.

  • Como se mantêm a par das ameaças e tecnologias recentes em cibersegurança?

    Felizmente, isso é relativamente fácil e recomendamos a qualquer pessoa na indústria que faça o mesmo: é preciso combinar sites de notícias, blogs, redes sociais e as comunidades e grupos de cada um. Fazendo isso, é absolutamente possível estar em dia com a segurança informática e os acontecimentos de segurança. Requer dedicação para percorrer tantas fontes de informação a cada dia, assim como critério para julgar a qualidade do que estamos lendo.

    A Polo Cyber oferece serviços para aqueles que não têm tempo de ler manualmente a imprensa e gostariam de automatizar sua dieta de notícias para transformá-la em ações quando ocorram fatos relevantes com suas marcas, fornecedores e tecnologias em uso.

  • Polo Cyber pode ajudar com o cumprimento de regulamentos específicos, como HIPAA, PCI DSS ou GDPR?

    Esses não são nossa especialidade, nem a dos nossos consultores. Podemos ajudar com aspectos de segurança de dados PCI DSS, assim como com incidentes de vazamento dos mesmos, mas isso dependerá muito das características do caso

  • Qual é o processo para iniciar um projeto com a Polo Cyber? Que informações vocês precisam de nós para começar?

    Você pode agendar uma consulta diretamente com Pablo através deste site e ter uma conversa de mais de 60 minutos com ele. Após essa chamada, você pode interagir indefinidamente com Pablo por e-mail, a fim de chegar a um acordo sobre os próximos passos e contratos a serem assinados.

    Alternativamente, você pode nos escrever descrevendo seu problema e perguntas: responderemos conforme a disponibilidade, dando prioridade aos contratos já firmados

  • Como a Polo Cyber lida com dados sensíveis para garantir a confidencialidade do cliente?

    Não utilizamos canais de comunicação inseguros, nem incluímos dados sensíveis em qualquer mensagem enviada por qualquer canal. As chamadas e mensagens instantâneas são trocadas apenas em aplicativos com criptografia de ponta a ponta bem estabelecida. Seguimos os padrões da indústria e assinamos acordos de confidencialidade (NDAs) conforme exigido pelos nossos clientes

  • Qual é o modelo de preços de vocês? Oferecem soluções adaptadas às necessidades e orçamentos específicos?

    Não gostamos quando outras empresas ou fornecedores cujos produtos nos interessam se recusam a mostrar seus preços e exigem interações com o pessoal de vendas antes de revelá-los. Portanto, embora alguns preços sejam discutidos em conversas pessoais, a seguir mencionamos nossa política pública de preços.

    O único preço fixo publicado em nosso site é de USD $1.000 por uma consulta de 60+ minutos com nosso fundador, Pablo Brum, sobre qualquer assunto, além de acompanhamento escrito extensivo após a chamada.

    Temos faixas de preços para vários dos serviços que oferecemos (como Substituição de Produtos ou Resposta a Incidentes), mas esses são negociáveis e altamente dependentes das necessidades e escala de nossos clientes.

    Como guia geral, nossos preços começam em USD $10.000 para nossos contratos menores, enquanto os maiores estão na faixa de USD $100.000-$150.000. Estes últimos geralmente são contratos de uma única instância que permitem ao cliente substituir produtos SaaS que cobram o mesmo valor, ou mais, anualmente.

  • Como a Polo Cyber adapta seus cursos a diferentes organizações? Como garante que eles sejam eficazes?

    Destacamo-nos por oferecer treinamento e formação para públicos de todos os níveis. Pablo começou a dar aulas universitárias poucas semanas após se formar, e hoje é professor adjunto no principal programa de segurança do mundo, o Security Studies Program da Georgetown University. Ex-alunos e graduados continuamente o reconhecem tanto pela ampla gama de conteúdos em seus cursos quanto pela profundidade que eles alcançam.

    Isso também aconteceu na CrowdStrike e no Mercado Livre, onde Pablo liderou equipes de profissionais que não só desenvolveram suas habilidades técnicas, mas também se tornaram seus sucessores como líderes

  • Em caso de um incidente, com que rapidez a Polo Cyber pode responder e assistir?

    Respondemos a todas as mensagens em até 24 horas após o recebimento. Podemos nos integrar a qualquer incidente em andamento dentro desse período, o qual é geralmente aceitável, mas não ideal para a maioria dos incidentes. Por isso, para certos tipos de incidentes particularmente urgentes, não há substituto para soluções internas de cada organização. Nosso contrato de Arquitetura de Segurança pode ajudar sua organização a construir uma equipe de resposta a incidentes mais robusta, para que você não precise da Polo Cyber nem de mais ninguém quando o próximo incidente ocorrer.

  • Podem ajudar no desenvolvimento interno de soluções de cibersegurança que substituam produtos de terceiros? Como funciona esse processo?

    Esta é uma das nossas maiores propostas de valor. O stack de segurança de muitas organizações atualmente depende de produtos SaaS que são pagos anualmente - mas que, com um investimento de tempo e esforço, podem ser substituídos por soluções próprias. Temos ampla experiência em ambientes de alto impacto realizando esse tipo de desenvolvimento. Podemos então liderar seus engenheiros (ou trazer os nossos) no design e programação desse tipo de sistema. Em certas circunstâncias, os clientes alcançarão economias anuais líquidas significativas ao substituir serviços baseados em assinaturas por seus próprios automatismos.

  • Que tipo de suporte a Polo Cyber oferece após a conclusão de um projeto?

    Todos os nossos contratos terminam com um relatório detalhado da tarefa realizada.

    No caso de Substituição de Produtos, forneceremos documentação técnica extensiva no idioma preferido pela sua organização. A ideia por trás da Substituição de Produtos é que nossos clientes não dependam de terceiros, incluindo a Polo Cyber, para a implementação de suas tecnologias defensivas. Portanto, capacitamos seus engenheiros a realizar manutenção e desenvolvimento de cada aplicação uma vez concluída. No entanto, podemos discutir um contrato para consultas pós-projeto.

    Acreditamos firmemente que essa proposta é preferível ao método mais rápido de compra de uma ferramenta comercial. O espaço de produtos comerciais está saturado com dinâmicas de capital de risco, mudanças de marcas ou empresas, aumentos de preços anuais drásticos, insistência na venda de mais recursos, e mais. Isso se estende ao suporte: os TAMs e engenheiros de vendas frequentemente mudam; sua conta é assumida por alguém que não a conhece nem à sua empresa; e até mesmo os tickets criados no processo formal frequentemente recebem pouca atenção. Se você encontrou algum desses problemas, sabe exatamente o tipo de fricção de que estamos falando: entre em contato conosco para considerar um método diferente.

  • Como a Polo Cyber gerencia projetos em diferentes fusos horários e idiomas?

    Trabalhamos principalmente em fusos horários do hemisfério ocidental. Damos consideração especial a clientes da Ásia Oriental que desejem conversar conosco durante o horário comercial asiático.

  • Como a Polo Cyber colabora com equipes internas e produtos externos durante um projeto?

    Para obter os melhores resultados possíveis, em contratos técnicos a Polo Cyber solicita duas contrapartes do lado do cliente: um líder técnico (que pode ser de nível tão alto quanto CTO ou CISO) e um engenheiro ou desenvolvedor. Em segundo nível de preferência seria ter uma única contraparte técnica. Quando não há contraparte técnica, é mais provável que levemos nosso próprio pessoal técnico para trabalhar com você e tenhamos que interagir de forma mais próxima com seus líderes.

  • Como os clientes podem garantir que estão aproveitando ao máximo o valor dos serviços da Polo Cyber?

    Sugerimos e-mails que não economizem em detalhes; listas de tarefas detalhadas; e chegar às sessões de consulta com perguntas específicas já preparadas. Estamos comprometidos em oferecer um excelente serviço em troca dos nossos honorários de consultoria, e isso inclui revisar em detalhe os materiais ou o contexto que nos enviar, a fim de compreender claramente sua situação particular.

  • Quais são as vantagens e desvantagens de substituir produtos comerciais por ferramentas internas?

    Não nos posicionamos categoricamente a favor ou contra produtos comerciais em segurança. Trabalhamos extensivamente em e com empresas que vendem tais produtos e consideramos que vários deles são críticos para qualquer stack de segurança. Ao mesmo tempo, existem mercados saturados de produtos comerciais e inúmeras oportunidades em que uma organização pode substituir uma ferramenta comercial cara por um investimento único em uma ferramenta própria com manutenção modesta.

    A compra de produtos comerciais é conveniente e pode resolver problemas rapidamente, mas na prática também pode trazer seus próprios problemas.

    Mudanças de marca são um exemplo: os vendedores frequentemente mudam os nomes dos produtos, retiram do mercado o que você comprou ou, de outras formas, tentam empurrar os clientes para onde eles estão interessados (sem mencionar que essas empresas podem desaparecer por aquisições ou falência). Outro exemplo refere-se ao pessoal: os clientes frequentemente descobrem que seu ponto de contato com a empresa vendedora, seja engenheiro de vendas ou Technical Account Manager (TAM), mudou para gerenciar outras contas, equipes ou deixou a empresa – fazendo com que as relações precisem ser reconstruídas desde o início. Outro problema é com os próprios produtos: seus criadores frequentemente removem funcionalidades (talvez as movendo para pacotes de assinatura mais caros) ou fazem alterações em suas APIs que exigem manutenção do seu lado de qualquer forma.

    Por fim, os vendedores de ferramentas comerciais inevitavelmente buscam o "upsell": conseguir vendas adicionais sobre outras. Alguns fazem isso com mais tato do que outros, mas é, de fato, sua missão e principal incentivo. Infelizmente, isso nem sempre se alinha com os incentivos de sua organização.

    Há alguns produtos ou vantagens comerciais que não podem ser substituídos. Por exemplo, há certos "efeitos de rede" de empresas que fazem certos produtos que seu desenvolvimento próprio, seja feito conosco ou de outra forma, não conseguirá replicar. Quando for o caso, diremos isso explicitamente. É por isso que adotamos uma postura modular para cada contrato; não hesitaremos em apontar produtos de alto valor que recomendamos adquirir para cobrir certas necessidades.

  • Se eu desenvolver minha própria ferramenta com a assistência da Polo Cyber, quem ficará responsável pela sua manutenção uma vez que entre em produção?

    Como outros aspectos dessa colaboração, isso será definido no contrato de trabalho assinado por ambas as partes. Consideramos que o ideal é que o pessoal de TI ou segurança da sua organização esteja diretamente envolvido no desenvolvimento da ferramenta e assuma a tarefa de manutenção, já que essa fórmula garante melhor a autonomia em relação a fornecedores externos como a Polo Cyber. No entanto, ficaremos felizes em acordar serviços de manutenção contratados a nosso cargo