Método ICS

Operações com mandato claro e evidência protegida.

Quatro fases disciplinadas que produzem artefactos verificáveis. O método ICS liga decisões técnicas a métricas de negócio, garantindo rastreabilidade em cada operação.

Ciclo ICS

Quatro fases que definem qualquer engajamento.

Independentemente do porte, setor ou maturidade do cliente, cada projeto começa em descoberta e termina em operação — com revisão periódica para garantir que a postura continua a evoluir.

  1. 01

    Descoberta e âmbito

    Mapeamos ativos, risco, requisitos legais e objetivos de negócio. Definimos mandato, limites, matriz de autorização e regras de engajamento formais.

  2. 02

    Avaliação e testes

    Auditoria técnica, pentests, red teaming e avaliação da postura defensiva com ferramentas próprias, automação e validação manual por engenheiros experientes.

  3. 03

    Implementação e hardening

    Arquitetura segura, SIEM/SOAR/EDR, IAM, PAM, segmentação, gestão de vulnerabilidades, automação e integração com os fluxos operacionais existentes.

  4. 04

    Operação contínua e evolução

    SOC 24/7, resposta a incidentes, threat hunting, relatórios executivos e revisão trimestral com plano de evolução medido por KPIs e maturidade observável.

Entregáveis

O que sai das nossas operações.

Cada operação produz evidência utilizável pelas equipas técnicas e decisões concretas para a liderança executiva.

Relatório executivo

Síntese em linguagem de negócio, com mapa de risco, priorização e indicadores comparáveis trimestre a trimestre.

Relatório técnico

Detalhe técnico auditável: vetores, evidências, cadeias de exploração, impacto, remediações e referências.

Roadmap de remediação

Plano priorizado por risco, com estimativas, responsáveis, dependências e prazos ligados à criticidade.

Regras de deteção

Sigma/SIEM rules, playbooks de SOAR e IOCs validados em ambiente real, prontos para produção.

Arquitetura segura

Diagramas, padrões de referência, políticas de segmentação, Zero Trust e blueprints cloud seguros.

Transferência de conhecimento

Workshops, documentação de operação, runbooks e apoio à equipa interna para autonomia progressiva.

Regras operacionais

O que garantimos sempre, sem exceção.

Princípios transversais a todas as operações da ICS — aplicáveis desde auditorias pontuais até contratos plurianuais de operação.

  • Cada operação tem um único responsável técnico designado pela ICS e pelo cliente.
  • Todos os artefactos são versionados, datados e armazenados com controlo de acesso.
  • Evidências digitais são preservadas com cadeia de custódia formal e hashes verificáveis.
  • Comunicação decorre em canais definidos, com protocolo de escalada formalizado.
  • Relatórios são revistos por par antes da entrega e por auditoria interna ICS.
  • Remediações sugeridas incluem estimativas realistas de esforço e dependência.

KPIs

Indicadores que acompanhamos.

Acompanhamos indicadores comparáveis no tempo para medir evolução real. Evitamos vaidade métrica — cada KPI deve refletir mudança observável.

  • MTTD — tempo médio de deteção por severidade.
  • MTTR — tempo médio de resposta e de recuperação.
  • Cobertura de deteção face a MITRE ATT&CK (técnicas monitorizadas).
  • Volume e maturidade de vulnerabilidades resolvidas vs. introduzidas.
  • Taxa de phishing efetivo em simulações controladas.
  • Índice de maturidade da postura (NIST CSF / ISO 27001) medido no tempo.

Autoria e cadeia de custódia

Como tratamos evidência digital.

A evidência digital é o coração de qualquer operação defensiva ou forense. A ICS aplica um protocolo rigoroso de recolha, preservação, análise e apresentação.

Desde o primeiro minuto de uma operação, todos os artefactos são rotulados, datados e armazenados em cofre cifrado, com registo completo de quem acedeu, quando e para quê. Cada evidência tem hash criptográfico verificável e pode, quando necessário, ser apresentada em processo judicial.

A cadeia de custódia garante rastreabilidade completa: desde o primeiro registo recolhido até à entrega final do relatório. Este rigor não é uma questão apenas técnica — é uma exigência ética e, sempre que aplicável, legal.

Próximo passo

Uma primeira operação pode começar em semanas.

Partilhamos contexto, assinamos NDA, desenhamos proposta e entregamos o primeiro artefacto. Depois, avaliamos juntos se faz sentido continuar.