EcoTrust

    Biblioteca de Materiais

    Todos os materiais em um só lugar

    Whitepapers, datasheets, ebooks, vídeos e demos sobre CTEM, gestão de vulnerabilidades e IA agêntica aplicada à cibersegurança corporativa.

    Artigos Blog96
    Technical BriefGestão de Vulnerabilidades
    EcoTrust VulScan

    Resiliência na era pós-NVD: por que o EcoTrust VulScan não depende de uma única fonte

    Technical brief sobre a arquitetura multi-fonte do EcoTrust VulScan e a resiliência às mudanças do NIST NVD em abril de 2026.

    Abrir documento
    InstitucionalCTEM
    EcoTrust

    Company Overview EcoTrust

    Visão geral da EcoTrust: 18 anos de mercado, 100+ clientes, 10 módulos autônomos para gestão contínua de exposição a ameaças, reconhecimentos Google for Startups AI for Cybersecurity e ISG Provider Lens, investidores B3, Safra e TransUnion.

    Abrir documento
    White PaperCTEM
    EcoTrust CTEM Platform

    Segurança reativa está sempre corrigindo o passado. CTEM corrige o presente

    O modelo reativo de cibersegurança foi construído para um ritmo de ameaças que não existe mais. O documento explora por que o framework CTEM do Gartner representa uma mudança de paradigma e como a EcoTrust CTEM AI Platform o implementa com 10 módulos integrados, Dashboard unificado e IA em todas as fases.

    Abrir documento
    White PaperEcoTrust Core
    EcoTrust RBVM

    Por que priorizar pelo CVSS mais alto é a estratégia errada

    Um guia técnico e executivo sobre RBVM: por que CVSS puro cria fila sem redução de risco, como EPSS + CISA KEV + criticidade do ativo produzem priorização precisa, e como o EcoTrust RBVM entrega evidência auditável para ISO 27001, NIST CSF e BACEN.

    Abrir documento
    Data SheetEcoTrust Core
    EcoTrust RBVM

    EcoTrust RBVM, gestão de vulnerabilidades baseada em risco

    Datasheet técnico do módulo RBVM: Cyber Risk Score de 0 a 1000, 130 mil VTs ativos, 6 sensores nativos, IA generativa de remediação e compliance pronto para LGPD, ISO 27001, NIST CSF 2.0 e BACEN.

    Abrir documento
    White PaperScanners Nativos
    EcoTrust WAS

    Alertas sem evidência não são segurança, são ruído

    Por que a maioria dos scanners DAST entrega lista de investigações, não de correções. Como o EcoTrust WAS transforma testes dinâmicos em evidência técnica absoluta: payload, request, response e código de correção em cada alerta.

    Abrir documento
    White PaperGestão de Ativos
    EcoTrust Discovery

    Você não pode proteger o que não sabe que existe

    Por que inventários manuais, CMDBs e scans periódicos falham em mapear a superfície de ataque real. Como o Discovery automatiza a descoberta de ativos de forma autônoma e agnóstica, eliminando zonas cegas e sendo a fundação para gestão de vulnerabilidades eficaz.

    Abrir documento
    White PaperGestão de Vulnerabilidades
    EcoTrust GVul

    Gestão de vulnerabilidades não é uma fila de CVEs, é uma decisão de negócio

    De 14.000 CVEs, os 12 que o time precisa corrigir esta semana. O GVul cruza três eixos auditáveis, severidade, explorabilidade atual e criticidade do ativo, para eliminar a latência de decisão e entregar 10× mais rápido na remediação.

    Abrir documento
    White PaperGestão de Ativos
    EcoTrust Inventory

    Saber que o ativo existe não é o mesmo que saber o que está nele

    Inventário superficial diz que o ativo existe. Inventário profundo diz o que está nele. O Inventory coleta software com versão, patches, SBOM CPE 2.3, hardening CIS e 30+ checks por host via WMI e SSH, sem agente, para que VulScan e GVul operem com precisão.

    Abrir documento
    White PaperRemediação
    EcoTrust Patch Management

    Instalar um patch não é o mesmo que fechar a vulnerabilidade

    Em 2026, um exploit surge em 1,8 dias, o patch leva 20 dias. O Patch Management fecha o loop: prioriza por risco real, faz staging, implanta via WMI e SSH e executa re-scan para confirmar o fechamento de cada CVE, com Tempo Médio de Correção auditável.

    Abrir documento
    White PaperEcoTrust Core
    EcoTrust UNIK

    Você tem 50 ferramentas de segurança. Nenhuma fala com as outras

    Organizações operam entre 40 e 70 ferramentas de segurança em silos incompatíveis. O Unik implementa CAASM consolidando dados de 50+ plataformas, normaliza em um Cyber Risk Score único e aplica três matrizes de priorização por impacto ao negócio.

    Abrir documento
    White PaperGestão de Riscos
    EcoTrust CRQ

    Risco em Reais. "Alto, médio e baixo" não é resposta para um CFO

    Sem quantificação financeira, todo argumento de orçamento de segurança é baseado em medo, não em dados. O CRQ aplica o framework FAIR com simulação Monte Carlo de 10.000 iterações para entregar ALE em Reais por cenário, VaR 95% para o board e loop fechado com Patch Management que atualiza o ALE no mesmo dia da remediação.

    Abrir documento
    White PaperGestão de Riscos
    EcoTrust CRS-CAASM

    Ter as ferramentas certas não garante cobertura. Ter gaps garante exposição

    Endpoints sem EDR, servidores sem patch, contas sem MFA. Gaps que nenhuma ferramenta individual reporta porque cada uma só vê sua própria cobertura. O CRS-CAASM consolida 50+ fontes (EDR, IAM, MDM, SIEM), cruza com o inventário real e identifica automaticamente os ativos descobertos, com Cyber Risk Score 0 a 1000 unificado e alimentação do CRQ.

    Abrir documento
    White PaperGestão de Riscos
    EcoTrust CRS-EASM

    O atacante começa de fora. Você devia fazer o mesmo

    O perímetro que você não vê é o que os atacantes encontram primeiro. Subdomínios esquecidos, buckets cloud expostos, credenciais vazadas, serviços abertos inadvertidamente. O CRS-EASM mapeia continuamente a superfície externa via CT logs, WHOIS, Shodan, Censys e cloud ranges, sem agente, sem credencial, com correlação MITRE ATT&CK e alertas em 4 níveis de severidade.

    Abrir documento
    White PaperGestão de Riscos
    EcoTrust CRS-TPRM

    Seu fornecedor crítico foi comprometido. Você vai descobrir pelo noticiário?

    Supply chain breaches dobraram em 2025 e respondem por 30% das brechas confirmadas. O questionário anual em Excel não detecta degradação entre ciclos. O CRS-TPRM aplica avaliação técnica outside-in contínua, questionário inteligente com validação cruzada e scoring financeiro FAIR em Reais por cenário, com evidências para BACEN 4.557, LGPD e ISO 27001 A.15.

    Abrir documento
    White PaperGestão de Vulnerabilidades
    EcoTrust WebAppScan

    DAST que precisa de configuração manual de escopo já começou errado

    Em ambientes ágeis, o escopo configurado manualmente envelhece mais rápido do que o ciclo de scan. O WebAppScan opera como agente autônomo que descobre o escopo navegando pela aplicação, executa payloads de 37 categorias e entrega evidência técnica absoluta por achado: payload, requisição, resposta e código de correção. Cobrança por aplicação, sem limite de scans.

    Abrir documento
    Data SheetGestão de Riscos
    EcoTrust CRQ

    EcoTrust CRQ, risco cibernético quantificado em Reais

    Datasheet do módulo CRQ: framework FAIR, 10.000 simulações Monte Carlo por cenário, 6 formas de perda modeladas e loop fechado com Patch Management. Risco em Reais, ALE recalculado no mesmo dia da remediação.

    Abrir documento
    Data SheetGestão de Riscos
    EcoTrust CRS-CAASM

    EcoTrust CRS-CAASM, ativos sem cobertura de controles

    Datasheet do módulo CRS-CAASM: 50+ ferramentas integradas (EDR, IAM, MDM, SIEM), Cyber Risk Score unificado 0 a 1000, gap analysis de controles por ativo e alimentação automática do CRQ para risco em Reais.

    Abrir documento
    Data SheetGestão de Riscos
    EcoTrust CRS-EASM

    EcoTrust CRS-EASM, o perímetro pelos olhos do atacante

    Datasheet do módulo CRS-EASM: mapeamento contínuo de domínios, subdomínios, cloud assets, certificados, credenciais vazadas e shadow IT, sem agente, sem credencial. Correlação de CVEs com MITRE ATT&CK e alertas 24/7.

    Abrir documento
    Data SheetGestão de Riscos
    EcoTrust CRS-TPRM

    EcoTrust CRS-TPRM, fornecedores em Reais, não em formulário

    Datasheet do módulo CRS-TPRM: avaliação técnica outside-in automática, questionários inteligentes com validação cruzada, scoring financeiro FAIR em Reais e monitoramento contínuo de degradação de postura e breaches.

    Abrir documento
    Data SheetCTEM
    EcoTrust CTEM Platform

    EcoTrust CTEM Platform, gestão contínua de exposição

    Datasheet da plataforma CTEM: plataforma brasileira com implementação completa do framework CTEM do Gartner. 10 módulos integrados, 5 fases simultâneas, quantificação FAIR em Reais e loop fechado único no mercado global.

    Abrir documento
    Data SheetGestão de Ativos
    EcoTrust Discovery

    EcoTrust Discovery, descoberta autônoma de ativos

    Datasheet do módulo Discovery: agente de IA com Skills + Tools, 3 fases autônomas (Descoberta, Enriquecimento, Classificação), 6 tipos de ativo classificados automaticamente, importação direta no painel, zero comando manual.

    Abrir documento
    Data SheetGestão de Vulnerabilidades
    EcoTrust GVul

    EcoTrust GVul, os 12 CVEs que importam de 14.000

    Datasheet do módulo GVul: gestão de vulnerabilidades baseada em risco com 3 eixos (CVSS, EPSS/KEV/ransomware, criticidade do ativo), ciclo completo de 6 etapas, matrizes de priorização, rastreabilidade total e 10× mais rápido na remediação.

    Abrir documento
    Data SheetGestão de Ativos
    EcoTrust Inventory

    EcoTrust Inventory, coleta agentless em 11 categorias

    Datasheet do módulo Inventory: coleta agentless em 11 categorias por host Windows, Linux e macOS via WMI, WinRM e SSH. SBOM CPE 2.3 automático, 30+ verificações CIS Benchmark, 10 hosts em paralelo, 1 a 2 min por máquina.

    Abrir documento
    Data SheetRemediação
    EcoTrust Patch Management

    EcoTrust Patch Management, remediação validada por re-scan

    Datasheet do módulo Patch Management: 6 fases autônomas, 3 filas paralelas (Regular, Prioritária, Zero-Day), deploy via WMI e SSH sem agente, re-scan de validação que confirma fechamento real da CVE e Tempo Médio de Correção auditável.

    Abrir documento
    Data SheetEcoTrust Core
    EcoTrust UNIK

    EcoTrust Unik, CAASM que unifica 50+ ferramentas

    Datasheet do módulo Unik: plataforma CAASM que centraliza 50+ ferramentas de segurança, normaliza no formato EcoTrust, calcula Cyber Risk Score 0 a 1000 e aplica 3 matrizes (Qualitativo, Priorização, Perdas Financeiras). IA generativa TrustAI em português.

    Abrir documento
    Data SheetGestão de Vulnerabilidades
    EcoTrust VulScan

    EcoTrust VulScan, CVEs que estão sendo exploradas agora

    Datasheet do módulo VulScan: detecção em 6 tipos de achado por ativo (CVEs, patches, pacotes, EOL, firmware, intel de exploração), 6+ bases de inteligência consultadas em paralelo, supersedência inteligente de patches, zero impacto na rede.

    Abrir documento
    Data SheetGestão de Vulnerabilidades
    EcoTrust WebAppScan

    EcoTrust WebAppScan, DAST com prova técnica da intrusão

    Datasheet do módulo WebAppScan: DAST que entrega evidência técnica absoluta de cada achado, payload, request, response e código de correção. 37 categorias de vulnerabilidade crítica, 3 métodos de autenticação, cloud e sensor local via WSS.

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust WAS

    EcoTrust WAS, DAST Core Based para aplicações web

    Datasheet do módulo WAS (Core Based): DAST com crawling, scan passivo e ativo, 40+ categorias de vulnerabilidade, 3 métodos de autenticação (JWT, cookies, form), 15+ frameworks suportados, OWASP Risk Rating, IA generativa de remediação e cloud ou scanner local via WSS.

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust Scanner Network

    EcoTrust Scanner NETWORK, varredura externa e simulação de ataques

    Datasheet do Scanner NETWORK: descoberta de hosts via ping e ARP, varredura TCP e UDP com técnicas evasivas, enumeração de CVEs em MITRE, NVD e Vulners, pesquisa de exploits em Exploit-DB, integração com Nmap Scripting Engine e simulação controlada (brute force, DoS).

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust Scanner Infra

    EcoTrust Scanner INFRA, análise autenticada com 130k+ VTs

    Datasheet do Scanner INFRA: scans autenticados por plataforma (SMB Windows, SSH Linux, HTTPS VMware ESXi, SNMPv3 rede), 130 mil+ testes de vulnerabilidade organizados por família, classificação CVSS v3.1 e implantação via EcoTrust Connect cloud ou on-premises.

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust Scanner DNS

    EcoTrust Scanner DNS, descoberta OSINT de ativos públicos

    Datasheet do Scanner DNS: enumeração passiva de subdomínios por brute force e serviços externos, resolução de IPs públicos associados, extração de WHOIS (expiração, registrante, NS). Operação OSINT sem impacto na rede alvo, ideal para mapear shadow IT e M&A due diligence.

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust Scanner Malware

    EcoTrust Scanner MALWARE, IOCs em domínios e IPs públicos

    Datasheet do Scanner MALWARE: verificação passiva de reputação em VirusTotal e múltiplos vendors (Kaspersky, Symantec, CrowdStrike, ESET e +60 outros). Detecta domínios e IPs em campanhas de malware, phishing e listas de bloqueio. Integra TPRM, IR e monitoramento contínuo de ativos públicos.

    Abrir documento
    Data SheetScanners Nativos
    EcoTrust Scanner Certificados

    EcoTrust Scanner de Certificados, SSL/TLS auditável

    Datasheet do Scanner de Certificados: monitoramento de validade de certificados SSL/TLS com alerta por janela (mais de 60, 31-60, 15-30, menos de 15 dias), detecção de Heartbleed (CVE-2014-0160) e enumeração de cipher suites com classificação (seguro, obsoleto, inseguro, crítico). Alinhado a PCI DSS 4.0, ISO 27001 A.8.24, BACEN 4.893 e NIST CSF 2.0.

    Abrir documento
    Data SheetEcoTrust Core
    EcoTrust Connect

    EcoTrust Connect, conectividade segura sem VPN

    Datasheet do EcoTrust Connect: ponte de conectividade entre o Core SaaS e a rede do cliente via WSS na porta 443 com TLS 1.3, deploy em Docker ou Podman, zero agentes nos endpoints. Dois modos (Embarcado e Puro), suporte a 4 scanners e módulos agênticos, multi-cloud nativo em AWS, Azure e Google Cloud.

    Abrir documento
    VídeoEcoTrust Core
    Proteja seu negócio com inteligência em riscos cibernéticos

    Proteja seu negócio com inteligência em riscos cibernéticos

    Como a EcoTrust traduz ameaças técnicas em risco de negócio quantificável: Cyber Risk Score, priorização por impacto e remediação orquestrada.

    Ver no YouTube
    Podcast
    #100 Fim do Suporte ao Windows 10: segurança em risco

    #100 Fim do Suporte ao Windows 10: segurança em risco

    Episódio 100 do podcast EcoTrust: o impacto do fim de suporte ao Windows 10 na postura de segurança das organizações.

    Ver no YouTube
    White PaperGestão de Vulnerabilidades
    EcoTrust VulScan

    5% das CVEs causam 80% das brechas

    O scanner reporta CVEs. O VulScan diz quais delas estão sendo exploradas agora: EPSS, CISA KEV e inteligência de ransomware transformam uma lista em fila de ação.

    Abrir documento
    Podcast
    Ciclo de Vida da Vulnerabilidade: Como falhas antigas ameaçam sua empresa

    Ciclo de Vida da Vulnerabilidade: Como falhas antigas ameaçam sua empresa

    Debate entre SOC Brazil e EcoTrust sobre como CVEs antigas continuam sendo exploradas e o que as organizações podem fazer.

    Ver no YouTube
    Podcast
    Gestão de Vulnerabilidade vs. Análise de Vulnerabilidade: foto ou filme?

    Gestão de Vulnerabilidade vs. Análise de Vulnerabilidade: foto ou filme?

    Diferença entre análise pontual e gestão contínua de vulnerabilidades. SOC Brazil + EcoTrust discutem a abordagem ideal.

    Ver no YouTube
    Podcast
    Análise de Vulnerabilidade ou Pentest: pare de comprar "gato por lebre"

    Análise de Vulnerabilidade ou Pentest: pare de comprar "gato por lebre"

    Como diferenciar serviços de análise de vulnerabilidade e pentest, evitando compras desalinhadas com a real necessidade de segurança.

    Ver no YouTube
    Podcast
    Gestão de Vulnerabilidades: responsabilidade compartilhada

    Gestão de Vulnerabilidades: responsabilidade compartilhada

    Como segurança, TI e negócio compartilham a responsabilidade por um programa de gestão de vulnerabilidades que funciona.

    Ver no YouTube
    VídeoEcoTrust Core
    #106 Retrospectiva 2025: Os ataques cibernéticos que abalaram o mundo

    #106 Retrospectiva 2025: Os ataques cibernéticos que abalaram o mundo

    Retrospectiva dos principais incidentes de cibersegurança de 2025 e as lições aprendidas.

    Ver no YouTube
    VídeoEcoTrust Core
    #105 ALERTA MÁXIMO: CVE-2025-41115, a falha CVSS 10.0 do Grafana

    #105 ALERTA MÁXIMO: CVE-2025-41115, a falha CVSS 10.0 do Grafana

    Análise técnica da vulnerabilidade crítica CVSS 10.0 no Grafana e como mitigá-la.

    Ver no YouTube
    VídeoEcoTrust Core
    #104 OWASP Top 10, Atualização 2025: O que mudou e por quê

    #104 OWASP Top 10, Atualização 2025: O que mudou e por quê

    Mudanças no OWASP Top 10 em 2025 e o que isso significa para desenvolvimento seguro.

    Ver no YouTube
    VídeoEcoTrust Core
    #103 CVE-2025-59287 no WSUS: vulnerabilidade crítica em exploração ativa

    #103 CVE-2025-59287 no WSUS: vulnerabilidade crítica em exploração ativa

    Detalhes da CVE-2025-59287 no Windows Server Update Services e como responder.

    Ver no YouTube
    VídeoEcoTrust Core
    #102 Cyber Risk Score: Como o modelo da EcoTrust se compara ao mercado

    #102 Cyber Risk Score: Como o modelo da EcoTrust se compara ao mercado

    Comparativo do modelo de Cyber Risk Score da EcoTrust com as principais metodologias de mercado.

    Ver no YouTube
    VídeoEcoTrust Core
    #101 Como a EcoTrust faz a gestão do ciclo de vida de vulnerabilidades

    #101 Como a EcoTrust faz a gestão do ciclo de vida de vulnerabilidades

    Passo a passo completo de como a plataforma EcoTrust gerencia o ciclo de vida de vulnerabilidades.

    Ver no YouTube
    VídeoEcoTrust Core
    #99 CVE-2025-32463: Explorando vulnerabilidade no Sudo. De usuário comum a ROOT em segundos

    #99 CVE-2025-32463: Explorando vulnerabilidade no Sudo. De usuário comum a ROOT em segundos

    Análise técnica da CVE-2025-32463 no Sudo, que permite escalada de privilégios de usuário comum para ROOT.

    Ver no YouTube
    DemoCTEM
    Plataforma CTEM em Ação
    EcoTrust CTEM Platform

    Plataforma CTEM em Ação

    Demonstração real da plataforma EcoTrust operando o ciclo completo de gestão contínua de exposição a ameaças.

    Ver demo
    VídeoEcoTrust Core
    #88 Identificando e gerenciando vulnerabilidades em dispositivos IoT

    #88 Identificando e gerenciando vulnerabilidades em dispositivos IoT

    Desafios e boas práticas para descobrir, inventariar e corrigir vulnerabilidades em dispositivos IoT em ambientes corporativos.

    Ver no YouTube
    VídeoEcoTrust Core
    Brute force em SSH: o que é e como evitar

    Brute force em SSH: o que é e como evitar

    Como ataques de força bruta contra SSH funcionam e quais controles preventivos e de detecção aplicar em servidores expostos.

    Ver no YouTube
    VídeoEcoTrust Core
    Avaliação de Vulnerabilidades em sites WordPress com EcoTrust e WPscan

    Avaliação de Vulnerabilidades em sites WordPress com EcoTrust e WPscan

    Workflow para identificar vulnerabilidades em sites WordPress combinando o EcoTrust com o WPscan.

    Ver no YouTube
    VídeoEcoTrust Core
    Estratégias para reportar vulnerabilidades e riscos

    Estratégias para reportar vulnerabilidades e riscos

    Como estruturar relatórios de vulnerabilidades e riscos que levam a ação executiva, com linguagem adequada para cada audiência.

    Ver no YouTube
    VídeoEcoTrust Core
    Detectando vulnerabilidades em imagens e containers

    Detectando vulnerabilidades em imagens e containers

    Abordagens para detectar vulnerabilidades em imagens de container e pipelines CI/CD, integrando scanning no ciclo de desenvolvimento.

    Ver no YouTube
    Ebook
    Cyber Security na Prática
    Por onde começar?

    Cyber Security na Prática

    Guia prático para iniciar sua jornada em cibersegurança corporativa com os fundamentos essenciais para proteger sua organização.

    Baixar PDF
    Ebook
    LGPD e ISO 27001
    Como a norma ajuda na adequação à legislação

    LGPD e ISO 27001

    Entenda como a ISO 27001 pode ser a base para conformidade com a Lei Geral de Proteção de Dados e fortaleça a governança da sua empresa.

    Baixar PDF
    Ebook
    Gestão de Vulnerabilidades para CIOs
    O que você não pode deixar de saber

    Gestão de Vulnerabilidades para CIOs

    Conteúdo direcionado a líderes de tecnologia sobre como estruturar e priorizar a gestão de vulnerabilidades na sua organização.

    Baixar PDF
    Ebook
    Cibersegurança na Governança Corporativa
    Um chamado à ação para conselhos de administração

    Cibersegurança na Governança Corporativa

    Material essencial para membros de conselhos e executivos sobre o papel da cibersegurança como componente crítico da governança corporativa.

    Baixar PDF