Pular para o conteúdo

Artigo

O que é o REVL REKON

Pentest fotografa um momento. O REVL REKON cobre o intervalo entre um pentest e o próximo — superfície externa, credenciais vazadas, ameaças emergentes — sem depender de você abrir chamado.

6 min de leitura
  • REKON
  • Threat Intel
  • EASM
  • DRP

Pentest fotografa um momento. Threat intelligence contínua cobre o intervalo entre um pentest e o próximo — superfície externa, credenciais vazadas, ameaças emergentes — sem depender de você abrir chamado. É essa a fronteira que o REVL REKON cobre.

Por que monitorar o que está fora do perímetro virou urgência

A janela entre uma exposição surgir e alguém usá-la encolheu. Não é especulação. No primeiro semestre de 2025, a Flashpoint registrou 1,8 bilhão de credenciais corporativas roubadas — uma alta de cerca de 800% em relação ao mesmo período de 2024. No mesmo recorte, o relatório aponta que 78% das invasões começam por acesso não autorizado, ou seja, com credencial em mãos antes de qualquer outro vetor.

A SOCRadar foi na mesma linha. O relatório de identidade de 2026 cataloga mais de 4,6 bilhões de registros em logs de infostealers — softwares que infectam máquinas pessoais e exportam tudo que está logado: senhas salvas, sessões ativas, cookies. Quando o colaborador é infectado em uso pessoal mas estava logado no e-mail corporativo, o vazamento já existe. Só não foi descoberto pela sua equipe.

O ponto não é assustar. É constatar: tem coisa sobre a sua organização circulando fora do perímetro. Se ninguém está olhando, alguém está olhando por você — e não a seu favor.

REKON, em uma frase

REVL REKON é a plataforma de threat intelligence contínua da REVL Security. Operada pela nossa equipe, visualizada pela sua. Roda 24/7 e entrega o que importa, não o que aparece.

A diferença em relação a um scanner que você compraria e operaria sozinho está no segundo verbo. A REVL configura e qualifica os achados antes de subir pro painel. O cliente abre, vê o resultado, e age. Não opera a ferramenta crua.

Os quatro pilares — e a pergunta que cada um responde

O REKON é organizado em quatro frentes. Cada uma responde uma pergunta que líder técnico já tentou responder e desistiu por falta de fonte boa.

EASM — Superfície de Ataque Externa. "O que estamos expondo agora?" Subdomínios que alguém subiu pra um teste e esqueceu, portas abertas que não deveriam estar, certificados vencendo, tecnologia rodando com CVE conhecida. Empresa publica em ritmo semanal; inventário do mês passado é ficção. EASM é o inventário vivo.

DRP — Proteção de Risco Digital. "Alguma credencial nossa está à venda em algum lugar?" E-mails corporativos cruzados contra breaches e dark web. Repositórios públicos varridos por chaves e tokens deixados em commit antigo. Domínios fraudulentos parecidos com a sua marca. Costuma ser o módulo que mais surpreende cliente novo, porque mostra coisa que ninguém pediu pra ver.

CTI — Inteligência de Ameaças. "Tem ameaça relevante pra minha stack essa semana?" Curadoria de fontes oficiais, advisories de fornecedores e pesquisa pública, filtradas pela tecnologia que você usa e pelo seu setor. Não é leitor RSS. É alguém lendo por você e separando o que merece atenção.

Score unificado. "Estamos melhor ou pior do que mês passado?" Os achados viram um número de 0 a 100, com grade A a F, e o painel mostra como esse número se mexeu ao longo do tempo. Pra liderança técnica que precisa explicar segurança em reunião de C-level, é o número que cabe num slide.

Para quem o REKON faz sentido

O encaixe costuma ser mais óbvio em alguns cenários.

Empresa com responsabilidade técnica concentrada num CTO ou tech lead. Quem herdou "cuidar de segurança" sem ter sido contratado pra isso. O REKON resolve a parte que mais consome tempo (vigilância) e libera o time pra decidir.

Time pequeno em empresa que cresceu rápido. Inventário virou dor: gente subindo serviço sem registrar, contas em cloud espalhadas, repositório aberto que ninguém auditou. Antes de contratar headcount, vale ter visibilidade.

Pós-pentest. O relatório saiu, a equipe corrigiu, a tranquilidade dura 60 dias. REKON estende a cobertura entre uma avaliação e a próxima, sem contratar serviço novo a cada trimestre.

Setor regulado ou base B2C. Saúde, financeiro, varejo digital, SaaS em segmentos onde dado vazado vira incidente público. Aqui a pergunta "alguma credencial nossa está exposta?" é dever, não curiosidade.

Como funciona, do começo ao painel

O onboarding é curto. Você fornece a lista de domínios próprios, marcas registradas, e-mails corporativos a monitorar e palavras-chave que merecem watchlist — nome de produto, executivo público, código de cliente, o que fizer sentido. A REVL configura o ambiente, calibra a relevância pra sua stack e ativa as quatro frentes. Em poucos dias o painel está pronto.

A partir daí o cliente abre quando quer. Sem treinamento de ferramenta, sem console de SaaS terceiro pra aprender. O painel é a saída; quem opera por trás é a equipe REVL.

Painel inicial do REKON, consolidando os quatro módulos em um score unificado.

Painel inicial: score, resumo executivo, score por módulo, principais findings e ameaças relevantes ao ambiente.

O alerta acompanha. Coisa que precisa de atenção imediata é notificada por canal combinado no onboarding — e-mail, integração com Slack, ou abertura direta de chamado em quem você usar internamente. O resto fica no painel, esperando o momento que cabe na agenda.

Por que existe

REKON não substitui pentest. Cobre as semanas em que pentest não está acontecendo. A combinação dos dois é o ponto: avaliação profunda em janela específica, monitoramento contínuo no resto do tempo.

Pra ver o REKON com os dados da sua organização, a REVL roda demonstração: numa sessão você vê o que está exposto hoje, quais credenciais já vazaram e como o score se comporta. Mais detalhes e contato em /rekon.


Fontes: