A Plataforma Completa de Cibersegurança
Nove módulos integrados que cobrem toda a gestão de superfície de ataque, pentest autónomo, resposta a incidentes e governance da sua organização.
Superfície de Ataque Externa
Reconhecimento automatizado de subdomínios, fingerprinting de tecnologias, deteção de vulnerabilidades com CVSS/EPSS/KEV, intelligence de domínios (WHOIS, DNS, SSL), mapeamento geográfico de infraestrutura e security score em tempo real.
Descoberta de Subdomínios
Enumeração passiva e ativa com Certificate Transparency, DNS, crawling e brute-force.
Fingerprinting Tecnológico
Identificação de frameworks, servidores, CMS, CDN/WAF com versões e correlação CVE automática.
Intelligence de Domínio
WHOIS, DNS records, análise SSL/TLS, reputação de domínio e avaliação de segurança de email.
Mapa Geográfico
Visualização da localização física dos servidores com alertas para jurisdições inesperadas.
Superfície de Ataque Interna
Inventário de endpoints com health scoring, software com correlação CVE automática, hardware e interfaces de rede, alertas de segurança, classificação de ativos (tríade CIA) e gestão de ativos manuais para dispositivos sem agente.
Inventário de Endpoints
Lista completa de computadores e servidores com estado de saúde, SO, proteção tamper e último contacto.
Software & Vulnerabilidades
Inventário de software agregado com correlação CVE Radar automática e indicadores visuais de risco.
Classificação de Ativos
Classificação CIA (Confidencialidade, Integridade, Disponibilidade), criticidade, escopo de compliance (PCI, GDPR, NIS2).
Ativos Manuais
Gestão de dispositivos sem agente: impressoras, CCTV, IoT, SCADA, equipamento médico, automação predial.
Análise de Firewall
Integração universal com firewalls de mercado para dashboard de ameaças em tempo real, análise de tráfego por aplicação e categoria, comportamento de utilizadores com deteção de anomalias, grafo de rede interativo e investigação detalhada por IP.
Dashboard de Ameaças
Ameaças bloqueadas, tráfego processado, utilizadores ativos, sessões e distribuição temporal de severidade.
Análise de Tráfego
Identificação de aplicações, categorização de URLs, bytes enviados/recebidos, duração de sessões.
Comportamento de Utilizadores
Integração AD para mapeamento IP→Utilizador, análise per-user, deteção de anomalias (volume, horário, geolocalização).
Grafo de Rede
Visualização interativa de fluxos de comunicação com deteção de C2, exfiltração de dados e movimento lateral.
Gestão de Vulnerabilidades
Correlação de CVEs na superfície externa e interna com scoring CVSS v3.1, EPSS e CISA KEV. Intelligence de exploits, priorização inteligente P1-P4 e análise AI integrada via vCISO para recomendações contextualizadas.
Scoring Multi-Framework
CVSS v3.1 para severidade, EPSS para probabilidade de exploração nos próximos 30 dias, CISA KEV para exploração ativa.
Priorização Inteligente
P1: KEV (exploração ativa) → P2: EPSS>10% ou CVSS≥9.0 → P3: Exploits públicos → P4: Restantes.
Intelligence de Exploits
Contagem de exploits públicos disponíveis (Exploit-DB, Metasploit, GitHub PoCs) por vulnerabilidade.
Análise AI
Sumário executivo, detalhes técnicos, impacto CIA, roadmap de remediação e contextualização de risco via vCISO.
Resposta a Incidentes
Taxonomia CNCS com 10 classes, ciclo de vida de 12 estados, War Room em tempo real para colaboração, playbooks automáticos de resposta, workflow de notificação CNCS/NIS2, comunicação a stakeholders, status page pública e post-mortems blameless.
War Room
Canal dedicado por incidente com mensagens tipadas (decisões, ações, sistema), pinned messages e audit trail completo.
Playbooks Automáticos
Playbooks pré-construídos para cada classe CNCS: malware, ransomware, intrusão, phishing, DDoS, data breach.
Workflow NIS2/CNCS
4 fases de notificação com deadlines automáticos: Alerta Inicial → Notificação Detalhada → Fim de Impacto → Relatório Final.
Post-Mortems
Análise blameless estruturada: timeline, root cause (5 Whys), impacto, lições aprendidas e action items.
Governance, Risk & Compliance
Suite completa de GRC com análise de risco FAIR e simulação Monte Carlo, registo de riscos, Business Impact Analysis (BIA), compliance multi-framework (NIS2, GDPR, ISO 27001, PCI DSS), gestão de políticas, KPIs automáticos, gestão de fornecedores com DORA e sumário executivo diário gerado por IA.
Análise FAIR
Quantificação de risco com metodologia FAIR completa: TEF, TCap, Resistance Strength, Primary/Secondary Loss, ALE em euros.
Monte Carlo
Simulação com 10.000 iterações: distribuição de perdas, VaR 95%, CVaR 95%, análise de sensibilidade e cenários what-if.
Compliance Multi-Framework
NIS2, GDPR, ISO 27001, PCI DSS, CIS Controls — com controlos, evidências e gap analysis.
Gestão de Fornecedores
Registo, certificações, contratos, avaliações de risco, incidentes e relatórios DORA/NIS2.
vCISO (Virtual CISO)
Assistente de IA com RAG sobre os dados reais da sua organização — vulnerabilidades, incidentes, riscos e compliance. Não dá conselhos genéricos: contextualiza cada resposta com os seus dados, cita fontes e estrutura recomendações para diferentes audiências.
RAG Contextualizado
Respostas baseadas nos seus dados reais via Retrieval-Augmented Generation. Os seus dados nunca são usados para treinar modelos.
Respostas Estruturadas
Sumário Executivo → Análise Técnica → Risco de Negócio → Recomendações Priorizadas → Métricas de Sucesso.
Frameworks de Segurança
NIST CSF, MITRE ATT&CK, FAIR, ISO 27001, CIS Controls — referenciados contextualmente nas respostas.
Sumário Executivo Diário
Relatório diário automático com riscos críticos, tendências, recomendações e action items para a liderança.
Probus — Pentest Autónomo
O Probus é o módulo de penetration testing autónomo do Viriatus. Executa testes de intrusão de forma contínua e autónoma, identificando vulnerabilidades exploráveis na sua infraestrutura antes que os atacantes o façam. Desenvolvido integralmente por engenharia portuguesa, corre em infraestrutura da União Europeia — sem dependência de cloud externa.
Pentest Contínuo e Autónomo
Executa testes de intrusão automatizados 24/7 sem intervenção humana. Identifica e tenta explorar vulnerabilidades em tempo real.
Inteligência Artificial Ofensiva
Motor de IA que simula táticas, técnicas e procedimentos (TTPs) de atacantes reais, adaptando-se ao contexto da sua infraestrutura.
Validação de Exploits
Não se limita a detetar — prova que a vulnerabilidade é explorável com evidência concreta, eliminando falsos positivos.
Relatórios Executivos e Técnicos
Relatórios detalhados com evidências, impacto, recomendações de remediação e scoring de risco. Exportáveis em PDF.
Arquitectura
Como os módulos se conectam numa visão unificada
Pronto para conhecer toda a sua superfície de ataque?
Peça uma demonstração e veja como o Viriatus pode unificar a gestão de segurança da sua organização.
Setup em menos de 1 hora · Infraestrutura CyberS3C ou própria · Dados na EU