Capacidade · SOC 24/7

Monitorização contínua, resposta em minutos.

O nosso SOC é uma operação de engenharia — não um ecrã com alertas. Pessoas, processos, tecnologia e métricas alinhadas para detetar e responder antes que o incidente vire crise.

Seis pilares

O que define um SOC que realmente protege.

Um SOC de verdade exige disciplina operacional — cobertura real, ferramentas calibradas, playbooks testados e indicadores auditáveis.

Monitorização 24/7/365

Analistas de turno em cobertura contínua, com rotação regulada e passagens de turno documentadas para continuidade.

SIEM e telemetria

Ingestão, normalização e correlação de logs e telemetria — cobertura mapeada ao MITRE ATT&CK e auditável.

SOAR e automação

Playbooks automatizados para triagem, enriquecimento e contenção inicial — libertando analistas para casos complexos.

EDR, XDR e NDR

Deteção em endpoints, servidores, identidades e rede, com telemetria integrada e capacidade de resposta centralizada.

Threat hunting proativo

Caça baseada em hipóteses, informada por threat intelligence e adequada ao setor e ativos específicos do cliente.

Resposta a incidentes

Protocolo documentado de contenção, erradicação e recuperação, com forense quando aplicável e relatório pós-incidente.

Padrão operacional

Indicadores contratualizados.

Indicadores-alvo no serviço de SOC gerido 24/7, com penalizações contratuais em caso de incumprimento.

24/7
Cobertura operacional
< 15 min
MTTR P1 (SLA)
< 60 min
MTTR P2 (SLA)
100%
Alertas triados

Diferenciais

O que separa o SOC da ICS de alternativas genéricas.

  • Analistas dedicados — não terceirizados a centros sem contexto.
  • Playbooks customizados ao ambiente, ativos e risco do cliente.
  • Threat intelligence aplicada ao contexto africano e regional.
  • Indicadores mensais com MTTD, MTTR, cobertura e incidentes por severidade.
  • Integração com ferramentas já existentes no cliente, não substituição forçada.
  • Revisões trimestrais com executivos e planos de evolução mensuráveis.

Modelos de entrega

Cinco formas de ter SOC com a ICS.

Adaptamos o modelo de entrega à maturidade, orçamento e estratégia do cliente — sem forçar um modelo único.

  • SOC gerido 24/7 em regime contínuo com SLA documentado.
  • SOC híbrido — partilha de operação entre equipa da ICS e equipa interna do cliente.
  • SOC suporte — cobertura fora de horas e picos de resposta em apoio à equipa do cliente.
  • Construção de SOC interno — transferência completa até autonomia da equipa do cliente.
  • Resposta a incidente em retainer, com tempo de acionamento garantido.

Tecnologia

Stack defensiva de referência.

Trabalhamos com tecnologias de referência internacional, adaptadas ao ambiente e orçamento do cliente.

  • Splunk
  • Elastic Security
  • Microsoft Sentinel
  • QRadar
  • Wazuh
  • CrowdStrike
  • SentinelOne
  • Microsoft Defender XDR
  • Suricata
  • Zeek
  • Snort
  • Shuffle
  • Tines
  • Splunk SOAR
  • MISP
  • OpenCTI
  • Sigma
  • YARA
  • MITRE ATT&CK
  • MITRE D3FEND

Início de operação

Operação contínua em 6 a 8 semanas.

Desenho da pilha, integração com telemetria existente, definição de playbooks, testes com red team interno e entrada em serviço contínuo — num calendário de semanas, não meses.