Pular para o conteúdo

Plataforma · REVL REKON

REKON — visibilidade externa contínua

Pentest cobre um momento. Entre dois pentests, sua superfície muda, credenciais vazam, ameaças surgem. REKON cobre o intervalo: quatro módulos, um score, operação 24/7 conduzida pela REVL.

O desafio

O que acontece entre um pentest e outro

Pentest fotografa um momento. REKON cobre o intervalo. Os três pontos abaixo são o que muda enquanto ninguém olha — e o que a plataforma resolve.

  • 01

    A superfície muda toda semana

    Times publicam serviços, sobem subdomínios, expõem APIs. O inventário de ontem não é o de hoje — sem monitoramento contínuo, o relatório envelhece em 30 dias.

  • 02

    Credenciais vazam fora do perímetro

    Reuso de senha em serviço terceiro, invasão, combo list. Nenhum scanner interno detecta — só monitoramento externo de breaches, dark web e paste sites.

  • 03

    Ameaças emergem em janela curta

    Entre a CVE crítica e a primeira exploração ativa há horas, não semanas. Se você só ouve quando vira manchete, é tarde.

O painel

Tudo o que importa em uma tela

Você abre o painel e em 30 segundos sabe se está bem. Score, resumo, severidade e o que precisa de atenção — sem abrir cada módulo.

Tela inicial do painel REKON: score de segurança 78 (grade B), resumo com 786 findings (1 crítico, 36 altos, 114 médios), score por módulo com barras coloridas, principais findings de typosquatting e ameaças destacadas ao ambiente.
Visão geral do painel REKON, exemplo com dados ilustrativos.
  • 01

    Score de Segurança

    Número 0-100 com grade. Tendência: subiu, caiu, por quê.

  • 02

    Resumo executivo

    Findings totais, abertos por severidade e cobertura.

  • 03

    Score por módulo

    De onde a pressão vem, sem abrir cada módulo.

  • 04

    Principais findings

    O que precisa de atenção agora — priorizado.

  • 05

    Ameaças ao ambiente

    Notícias e advisories relevantes à sua stack.

Módulos

Quatro pilares de inteligência

Cada módulo cobre uma classe de risco. Os quatro convergem para um score — você abre cada um quando quer entender o detalhe.

  • EASM

    Superfície de Ataque Externa

    Mapeia tudo que a sua organização expõe para a internet e correlaciona com vulnerabilidades conhecidas.

    • Descoberta de subdomínios, IPs, portas e tecnologias em uso.
    • Risco por porta — bancos, gerenciamento e serviços internos expostos recebem severidade alta.
    • Correlação de CVEs com a stack detectada, enriquecida por CVSS, EPSS e CISA KEV.
    • Análise de TLS, DNS e higiene de e-mail.
    • Subdomínios
    • Portas
    • CVE
    • TLS/DNS
    Tela do painel REKON na seção Superfície de Ataque mostrando 147 subdomínios analisados, 22 serviços expostos, 786 findings e tabela de tecnologias detectadas com hosts e CVEs.
  • DRP

    Proteção de Risco Digital

    Monitora vazamentos, exposição de dados e fraude de marca em fontes que sua equipe não cobre sozinha.

    • E-mails corporativos cruzados contra breaches e bases de credenciais comprometidas.
    • Varredura de repositórios públicos por chaves, tokens e credenciais expostas em código.
    • Cobertura de dark web e paste sites com filtragem para reduzir falso positivo.
    • Detecção de typosquatting e domínios fraudulentos parecidos com a sua marca.
    • Credenciais
    • Dark Web
    • Code leaks
    • Typosquatting
    Tela do painel REKON na seção Data Leaks mostrando 513 e-mails comprometidos, 29 breaches identificados, 50 senhas em hash e gráfico de exposição ao longo do tempo.
  • CTI

    Inteligência de Ameaças

    Agrega fontes curadas — fornecedores, CERTs nacionais e pesquisa pública — e filtra o que é relevante para a sua stack e setor.

    • Feeds de segurança curados — fornecedores, CERTs e pesquisa pública.
    • Extração automática de IOCs — CVEs, IPs, hashes, domínios e atores conhecidos.
    • Relevância calculada por stack tecnológico, geografia, indústria e watchlist.
    • Resumos em português com tipo de ameaça e nível de confiança.
    • Feeds curados
    • IOCs
    • CVE
    • Curadoria
    Tela do painel REKON na seção Threat Feed mostrando 14 artigos relevantes, 52 feeds ativos e cards de ameaças destacadas com CVEs e fontes.
  • SCORE

    Score Unificado de Risco

    Os achados dos módulos viram um único número 0-100 ponderado por severidade e exploração ativa.

    • Combinação ponderada dos quatro módulos em um número auditável.
    • Severidade calibrada por padrões de mercado — crítico pesa mais que baixo.
    • CVEs em exploração ativa pesam mais que severidade teórica.
    • Grade A+/A/B/C/D/F ao lado do número, para leitura executiva.
    • CVSS
    • EPSS
    • CISA KEV
    Tela inicial do painel REKON com o score unificado em destaque (78, grade B), distribuição por severidade e barras de score por módulo.

Processo

Não é um scan. É vigilância contínua.

Quatro etapas que se repetem 24/7. A REVL opera; o cliente acompanha. Sem janela de manutenção, sem precisar abrir chamado para refazer scan.

  1. Onboarding

    Você fornece domínios, marcas, e-mails corporativos e palavras-chave. A REVL configura watchlist e prioridades.

  2. Coleta contínua

    Workers varrem feeds, breaches, dark web e sua superfície externa em ciclos de minutos a horas — 24/7.

  3. Qualificação

    O scoring filtra ruído por relevância de stack, geografia e indústria. Evidência fraca vira contexto; evidência forte vira alerta.

  4. Painel + alerta

    Você acompanha pelo painel a qualquer momento; o que precisa de ação imediata é notificado. A REVL opera, sua equipe decide.

24/7 · Operado pela REVL como serviço gerenciado. Cliente é visualizador, não administrador.

Priorização

Como separamos ruído de risco real

Três frameworks de mercado mais o score próprio. Combinados, eles respondem uma pergunta única: vale a pena agir agora?

  • CVSS

    Severidade base

    Quão grave é a vulnerabilidade se for explorada. Ponto de partida, não o fim.

  • EPSS

    Probabilidade de exploração

    Chance da CVE ser explorada nos próximos 30 dias, atualizada diariamente. Crítica + EPSS alto ≠ crítica + EPSS baixo.

  • CISA KEV

    Exploração ativa confirmada

    Catálogo oficial de CVEs sabidamente exploradas em ataques reais. Em KEV deixa de ser teórico.

  • Score REKON

    Combinação ponderada

    CVSS dá a base, EPSS qualifica a chance, KEV multiplica o que está em uso, e os módulos pesam por relevância. Um número auditável.

4
Módulos
0–100
Score
24/7
Operação

Quer ver o REKON funcionando com os seus dados?

A REVL roda uma demonstração com dados reais da sua organização. Em uma sessão você vê o que está exposto hoje, quais credenciais já vazaram e como o score se comporta.