Saltar para o conteudo
Viriatus
Viriatus
VIRIATUS // INITIALIZING
Plataforma de Cibersegurança com IA

Inteligência Artificial para Antecipar
e Combater Ameaças.

O Viriatus usa IA para unificar ASM, GRC e vCISO numa única plataforma. Reconhecimento externo, endpoints, firewall, vulnerabilidades, incidentes e compliance — com um vCISO inteligente que conhece os seus dados reais.

NIS2 / DL 65
RGPD
ISO 27001
CNCS
LIVE FEED
8
Módulos Integrados
10min
Ciclo de Scan
100%
Infraestrutura EU
<1h
Tempo de Setup
Organizações Protegidas
Ativos Monitorizados
Vulnerabilidades Detetadas
% Uptime da Plataforma

Setores que protegemos

Administração Pública Saúde Financeiro Indústria Telecomunicações Educação
Transformação

Sem Viriatus vs Com Viriatus

SEM VIRIATUS
5+ ferramentas desconectadas

SIEM, scanner, antivírus, firewall, GRC — sem correlação

Tempo de resposta: 72h

Deteção manual, sem playbooks, sem automação

Risco em matrizes qualitativas

"Alto/Médio/Baixo" — o board não entende

Pentests anuais: €25.000

Uma foto por ano — desatualizada em semanas

NIS2: não-compliance

Sem workflow CNCS, sem evidência para o regulador

Custo anual estimado €85.000+
COM VIRIATUS
1 plataforma, 9 módulos

Dados correlacionados, dashboard unificado, IA integrada

Tempo de resposta: < 4h

Deteção automática, playbooks integrados, war room em tempo real

Risco quantificado em €

FAIR + Monte Carlo — VaR 95, cenários what-if, linguagem de negócio

Probus: pentest contínuo 24/7

Autónomo, sem falsos positivos, €0 extra

NIS2: 100% compliance

Workflow CNCS automático, 4 fases, deadlines, evidência

Custo anual Viriatus Desde €6.000
01

O seu CISO virtual. Alimentado pelos seus dados.

O vCISO do Viriatus não dá conselhos genéricos. Usa RAG (Retrieval-Augmented Generation) sobre as vulnerabilidades, incidentes, riscos e compliance da sua organização para respostas contextualizadas e acionáveis.

  • Frameworks: NIST CSF, MITRE ATT&CK, FAIR, ISO 27001, CIS Controls
  • Respostas estruturadas: Sumário Executivo → Análise → Risco de Negócio → Recomendações Priorizadas → Métricas de Sucesso
  • Sumário executivo diário gerado automaticamente
  • Fontes citadas em cada resposta (tipo de documento, relevância)
vCISO Assistant
RAG Enabled

Analisa a CVE-2024-3400 no contexto da nossa infraestrutura

Sumário Executivo

Vulnerabilidade crítica no PAN-OS (CVSS 10.0) que afeta 3 dos vossos firewalls. Exploração ativa confirmada pelo CISA KEV.

Risco de Negócio

Impacto estimado: comprometimento total de perímetro. Prioridade P1 — ação imediata recomendada.

Recomendação

Aplicar hotfix PAN-OS 11.1.2-h3. Isolar segmentos afetados até patch.

Fontes: 3 CVEs 2 Firewalls 1 KEV
02

Traduza risco técnico em linguagem de negócio.

O Viriatus calcula o risco quantitativamente com FAIR e Monte Carlo, dando-lhe valores em euros que o board compreende. Não estimativas — simulações com 10.000 iterações.

  • Metodologia FAIR completa (TEF, TCap, RS, Primary/Secondary Loss)
  • Simulação Monte Carlo: distribuição de perdas, VaR 95, CVaR 95
  • Análise de sensibilidade (quais parâmetros mais influenciam o risco)
  • Cenários what-if: compare baseline vs cenário modificado
Monte Carlo — 10,000 iterações FAIR Model
freq 0 VaR 95% Mean
ALE Médio
€47,200
VaR 95%
€128,500
Confiança
94.7%
03

NIS2 não é um problema. É um workflow.

O Viriatus tem o workflow completo de notificação CNCS integrado na gestão de incidentes. Desde a deteção até ao relatório final — com deadlines automáticos e tracking de estado.

  • 4 fases de notificação: Alerta Inicial → Notificação Detalhada → Fim de Impacto → Relatório Final
  • Cálculo automático de deadlines a partir da deteção
  • IoCs integrados na notificação (causa raiz, efeitos, medidas)
  • Workflow de aprovação (Draft → Pending → Approved → Sent)
NIS2 Notification — INC-2024-047 Em curso
Alerta Inicial T+0h — Enviado

CNCS notificado dentro de 24h da deteção

Notificação Detalhada T+48h — Enviado

IoCs, causa raiz e medidas documentados

Fim de Impacto Deadline: T+72h

Aguarda confirmação de contenção

Relatório Final Deadline: T+30d

Post-mortem completo para o CNCS

Como o Viriatus funciona

Da configuração à monitorização contínua em 4 passos simples.

01

Configure

Defina a sua organização, integre as suas ferramentas de segurança e configure os parâmetros de scanning.

02

Mapeie os ativos

O Viriatus descobre e mapeia automaticamente toda a sua superfície de ataque — externa e interna.

03

Identifique vulnerabilidades

Deteção automática de vulnerabilidades com scoring CVSS + EPSS + CISA KEV e priorização inteligente.

04

Monitorização contínua

Scans automáticos a cada 10 minutos, alertas em tempo real e dashboard unificado com evolução temporal.

Primeiras 24 horas

O que acontece quando ativa o Viriatus

Do deployment à visibilidade total em menos de um dia.

0h

Deploy

Instalação Docker + PM2 + Nginx. VPN configurado. Plataforma operacional.

15m

Configuração da organização

Nome, domínios, integrações XDR/EDR e firewall configuradas.

1h

47 subdomínios descobertos

Scan automático completo da superfície externa. 12 com vulnerabilidades críticas identificadas.

2h

423 endpoints inventariados

Integração XDR/EDR sincronizada. Software, hardware, health scores importados.

3h

Primeiro scan de vulnerabilidades

34 CVEs correlacionados com CVSS + EPSS + CISA KEV. 8 classificados P1 (críticos).

4h

Workflow NIS2 configurado

4 fases de notificação CNCS prontas. Templates preenchidos. Deadlines automáticos ativados.

8h

Primeiro relatório vCISO

Sumário executivo com 3 recomendações prioritárias. Score de segurança: 67%. Risco FAIR: €234.000 VaR 95.

12h

Probus inicia pentest autónomo

Primeiro ciclo de teste de intrusão autónomo. 3 vetores de ataque identificados e validados com evidência.

24h

Visibilidade total operacional

Dashboard unificado ativo. Scans a cada 10 minutos. Alertas em tempo real. Compliance NIS2 ativo. Equipa com acesso completo.

Ligações que fazem a diferença.

Integração universal com as plataformas que já usa.

Sophos

Sophos

Endpoints, alertas, software, hardware

CrowdStrike

CrowdStrike

XDR, threat hunting, Falcon

SentinelOne

SentinelOne

XDR autónomo, resposta automática

Microsoft

Microsoft

Azure AD, Defender, Microsoft 365

Palo Alto Networks

Palo Alto Networks

Tráfego, ameaças, utilizadores

Fortinet

Fortinet

FortiGate, FortiAnalyzer, FortiClient

Check Point

Check Point

Firewalls, VPN, Threat Prevention

Cisco

Cisco

Firewall, ISE, SecureX

Google

Google

Google Workspace, Chronicle SIEM

AWS

AWS

CloudTrail, GuardDuty, Security Hub

Splunk

Splunk

SIEM, análise de logs, correlação

Elastic

Elastic

Elastic SIEM, observabilidade

Wazuh

Wazuh

SIEM open-source, deteção de intrusões

Darktrace

Darktrace

IA para deteção de ameaças

CVE Radar

CVE Radar

Base de vulnerabilidades CVE

CISA KEV

CISA KEV

Vulnerabilidades ativamente exploradas

EPSS

EPSS

Probabilidade de exploração

VirIAtus LLM

VirIAtus LLM

Motor de IA local para vCISO

Reconhecimento
Portugal Digital Awards 2024
Portugal Digital Awards 2024
Melhor Projeto de Startup Digital
INNCYBER Innovation Hub 2024
INNCYBER Innovation Hub 2024
2.º Lugar — Inovação em Cibersegurança

Perguntas Frequentes

O Viriatus substitui o SIEM?

Não. O Viriatus complementa o SIEM focando-se na gestão de superfície de ataque, vulnerabilidades e GRC. Integra-se com os dados que já tem (XDR/EDR, firewalls, SIEM) para dar contexto e priorização.

Preciso de uma solução XDR/EDR específica para usar o Viriatus?

O Viriatus integra-se com soluções XDR/EDR de qualquer fabricante (Sophos, Microsoft Defender, CrowdStrike, SentinelOne, entre outros) para a superfície interna. Pode também usar o Viriatus só com a superfície externa, firewall e módulos GRC.

Onde ficam os meus dados?

O Viriatus corre em infraestrutura controlada — na infraestrutura da CyberS3C (acesso via VPN) ou na sua própria infraestrutura. Em ambos os casos, os dados ficam em território europeu e nunca são partilhados com terceiros.

Qual é a diferença entre o plano Essencial e o Enterprise?

O Essencial cobre superfície externa e vulnerabilidades (até 50 ativos). O Avançado adiciona superfície interna (XDR/EDR) e incidentes (até 100 ativos). O Enterprise inclui tudo: firewall, GRC completo, vCISO com IA e Monte Carlo, com ativos ilimitados.

O vCISO usa os meus dados para treinar modelos de IA?

Não. O vCISO usa RAG (Retrieval-Augmented Generation) — os seus dados são pesquisados e incluídos no contexto da pergunta, mas nunca são usados para treinar modelos. O motor de IA corre localmente na infraestrutura controlada e não retém dados.

Suportam NIS2?

Sim. O Viriatus tem o workflow completo de notificação CNCS para NIS2 integrado na gestão de incidentes, com cálculo automático de deadlines, 4 fases de notificação e tracking de estado.

Como funciona o deployment?

O Viriatus pode correr na infraestrutura da CyberS3C (com acesso via VPN) ou ser deployado na sua própria infraestrutura. Usamos Docker + PM2 + Nginx. A instalação típica demora menos de uma hora.

Que integração com firewall é suportada?

O Viriatus integra-se com firewalls de qualquer fabricante, incluindo Palo Alto, Fortinet, Check Point, Cisco, pfSense e Sophos XG, através de ingestão de logs e APIs.

360°

Pronto para conhecer toda a sua superfície de ataque?

Peça uma demonstração e veja como o Viriatus pode unificar a gestão de segurança da sua organização.

Setup em menos de 1 hora · Infraestrutura CyberS3C ou própria · Dados na EU