NDNuvemDelta
Início Sobre Serviços Contato
Capacidades

Seis frentes,
uma prática.

Cada capacidade é conduzida por um líder técnico que permanece no engajamento da primeira reunião à entrega final. Os escopos abaixo descrevem o que cabe e o que não cabe em cada frente.

/ 01

Avaliação ofensiva

Testes de intrusão em aplicações web, APIs, redes corporativas e ambientes em nuvem. Conduzidos sob acordo escrito, com documentação reproduzível por engenheiros do cliente.

Inclui validação de remediação: voltamos ao escopo após as correções e confirmamos a fechamento de cada item por evidência. O relatório é redigido em duas camadas — sumário executivo e detalhamento técnico.

Pentest4 — 8 semanas
/ 02

Conformidade LGPD

Avaliação de impacto à proteção de dados, mapeamento de fluxos, redação de políticas e adequação operacional. Atendimento ao art. 50 sobre boas práticas e governança.

Trabalhamos junto ao encarregado de dados da empresa ou assumimos a função sob contrato dedicado. Disponibilizamos canal público de titulares e suporte a interações com a ANPD.

Governança3 — 6 meses
/ 03

Centro de operações

Monitoramento contínuo com analistas localizados no Brasil. SLA de detecção em quinze minutos para eventos classificados como críticos, com revisão trimestral de regras de correlação.

Integração ao SIEM existente do cliente ou operação na plataforma própria da NuvemDelta. Relatórios mensais com indicadores objetivos e reunião quadrimestral de revisão técnica.

SOC 24/7Contínuo
/ 04

Resposta a incidentes

Equipe de prontidão para contenção, erradicação e investigação forense. Acordo de retainer com horas reservadas, tempo de chegada acordado em contrato e cadeia de custódia documentada.

Apoio jurídico para comunicação à ANPD quando aplicável, e elaboração do relatório pós-incidente para fins regulatórios e de cobertura securitária.

IR15 min — 4 h
/ 05

Arquitetura em nuvem

Revisão e desenho de ambientes AWS, Azure e GCP. Aplicação dos princípios de menor privilégio, segregação por carga de trabalho e auditabilidade contínua via infraestrutura como código.

Acompanhamento durante a implementação por equipes do cliente, com validação iterativa e transferência completa de conhecimento ao final do engajamento.

Cloud6 — 12 semanas
/ 06

Treinamento técnico

Programas presenciais e remotos para equipes de engenharia, com laboratórios próprios baseados em casos reais. Conteúdo adaptado ao contexto do cliente — não slides genéricos.

Avaliação prática ao final e certificação interna. Indicado para empresas que querem estruturar capacidade própria sem terceirizar permanentemente a função de segurança.

CapacitaçãoSob agenda
Engajamento típico

Como uma contratação se desenrola.

Quatro etapas entre o primeiro contato e o início da operação. O cliente decide ao final de cada uma se prossegue para a seguinte.

Dia 0 Dia 5 Dia 14 Dia 30 Dia 60
Etapa 01

Conversa técnica

Quarenta minutos com um líder técnico. Sem custo, sem comercial intermediário. Discutimos contexto, prioridades e indicamos se faz sentido prosseguir.

Etapa 02

Proposta

Em até cinco dias úteis. Escopo discriminado, prazos, equipe nominada por nome e modelo de investimento. Documento revisável, sem cláusulas-surpresa.

Etapa 03

Acordo e mobilização

Assinatura do contrato e acordo de confidencialidade. Reunião de início com a equipe nominada e definição do canal de trabalho recorrente.

Etapa 04

Execução

Início efetivo da entrega, com ritmo semanal de comunicação e checkpoints quinzenais com o patrocinador interno. Sem mudança de equipe durante o engajamento.

Detalhes operacionais

Respostas técnicas.

Perguntas que vêm da diretoria de TI e da área de compras, antes da contratação.

Quais frameworks de referência adotam?
Estruturamos os projetos a partir do NIST Cybersecurity Framework e do controle 27001/27002 da ISO. Para nuvem, aplicamos os benchmarks CIS. Para LGPD, partimos do modelo de governança publicado pela ANPD. Não impomos um framework — adotamos o que melhor descreve a operação do cliente.
Como é estruturado o modelo de investimento?
Para engajamentos pontuais (avaliações, arquitetura, adequações), trabalhamos com escopo fechado e valor único. Para operação contínua (centro de operações, retainer de resposta), há mensalidade ajustada ao volume de ativos protegidos. Não cobramos por número de relatórios ou por hora não usada — apenas pelo escopo acordado.
É possível integrar a equipes internas existentes?
Sim. Para clientes com time próprio de segurança, conduzimos frentes específicas em paralelo, com canal compartilhado de trabalho. O time do cliente mantém autonomia técnica e nós contribuímos com capacidades complementares. É o modelo mais comum em empresas a partir de mil colaboradores.
Quais ferramentas operacionais utilizam?
Para o centro de operações, utilizamos uma combinação de plataforma SIEM proprietária e ferramentas comerciais conforme a infraestrutura do cliente. Não há vínculo exclusivo com fabricante — escolhemos a ferramenta a partir do contexto, e a recomendação técnica é documentada e justificada.
Como funciona o retainer de resposta a incidentes?
Mensalidade fixa, com um pacote de horas reservadas para acionamento. Tempo de chegada acordado em contrato (em geral entre quinze minutos e quatro horas, conforme severidade). Horas excedentes têm valor pactuado previamente. O retainer é a única forma que aceitamos prestar resposta a incidentes — não fazemos atendimento avulso por questões de qualidade.
Próximo passo

Marque a primeira conversa.
Quarenta minutos, sem comercial intermediário.

Você fala diretamente com o líder da frente relevante. Discutimos contexto e indicamos se faz sentido prosseguir.