O metaproduto MaxPatrol O2 detecta invasores, identifica ativos comprometidos, prevê cenários de ataque com base em eventos intoleráveis específicos da empresa e interrompe ataques antes que danos irreparáveis ocorram.


MaxPatrol O2
Piloto automático para cibersegurança orientada a resultados
Introdução
0%
0%
0%
0%
Visão geral do MaxPatrol O2

Orientado a resultados
Elimina eventos intoleráveis para a empresa.

Automatiza atividades do SOC
Reduz o fator humano em processos de detecção, investigação e resposta a incidentes, automatizando ações rotineiras.

Sabe como os cibercriminosos operam
Utiliza a expertise única da Positive Technologies, obtida em exercícios cibernéticos (como Standoff) e programas de bug bounty (como a Positive Dream Hunting).
Principais recursos
Modela ações potenciais de invasores
- Prevê eventos intoleráveis que atividades suspeitas podem desencadear e quantos passos faltam para a materialização de riscos.
- A previsão considera:
- Acessibilidade de hosts na rede: roteamento, listas de acesso, regras NAT.
- Permissões de contas para login remoto.
- Vulnerabilidades de RCE em hosts.
- Oportunidades de login remoto via VPN.
- Acesso à memória do processo lsass.exe.

Detecta cadeias de atividade de hackers
- Analisa dados de sensores da Positive Technologies e delimita recursos invasores, alvo e capturados.
- Correlaciona recursos para construir cadeias de atividade baseadas em TPPs de agentes de ameaças.
- Cada cadeia inclui visualização do caminho do invasor e previsão do próximo movimento.

Automatiza investigações
- Usa dados de sensores para construir o contexto completo do ataque e conduzir investigações.
- Enriquece informações sobre:
- Início de processos: processo -> sessão -> usuário.
- Logins remotos: RDP, SMB, WMI.
- Movimento na infraestrutura: IP -> IP.
- Criação de sessões VPN: IP do cliente -> IP externo + usuário.

Avalia gravidade de ameaças
- MaxPatrol O2 analisa recursos capturados e avalia a proximidade de um evento intolerável.
Ao receber essas informações, o sistema altera o status da cadeia para "Atenção necessária" antes de interromper o ataque ou solicitar decisão do operador. - O algoritmo de avaliação evolui constantemente com exercícios cibernéticos e contribuições do Bug Bounty Standoff 365.

Interrompe invasores
- Considera riscos aos processos de negócio e sugere o melhor cenário de resposta.
O cenário pode ser implementado automaticamente ou ajustado manualmente. - Ações de resposta possíveis:
- Bloquear conta: no domínio ou localmente (Windows/Linux/Mac).
- Bloquear IP no firewall.
- Isolar host na rede.
- Encerrar processo.
- Revogar token OpenVPN.
- Excluir e-mail.

Como o metaproduto funciona

Com base na topologia de rede e acessibilidade de hosts, MaxPatrol O2 modela possíveis vetores de ataque a eventos intoleráveis. Se riscos não forem identificados previamente, o sistema calcula rotas para hosts críticos.
Analisa acionamentos de sensores e identifica recursos capturados, alvo e invasores (contas, hosts, sessões, processos, arquivos, e-mails).
Para montar cadeias de atividade detalhadas, consulta sensores para obter contexto completo, priorizar cadeias e decidir respostas.
Correlaciona novos acionamentos com cadeias existentes ou cria novas se necessário.
Avalia a gravidade da cadeia. Se ultrapassar o limite, solicita intervenção do operador.
Oferece opções de resposta personalizadas por tipo de recurso, minimizando impacto em processos críticos.
Benefícios do MaxPatrol O2
Sem necessidade de habilidades especializadas
Basta um analista de operações e um especialista em administração de sistemas.
Reduz a barreira de entrada para cibsersegurança orientada a resultados
Permite abordar desafios sem contratar especialistas extras ou automatizar processos do SOC.
Substitui investigação manual
Fornece cadeias prontas de atividade com contexto completo.
Detecta ataques direcionados avançados
Agrega todas as ações do invasor em uma única cadeia (soluções tradicionais criam incidentes isolados).
Considera eventos intoleráveis
Prevê rotas de ataque e avalia proximidade do alvo, adaptando-se a riscos dinâmicos.
Neutraliza hackers em segundos
Agentes PT XDR permitem resposta imediata, evitando eventos intoleráveis.
Ecossistema Positive Technologies
Integra produtos que funcionam como sensores, compartilham conhecimento e protegem sistemas com automação.
Expertise em constante evolução
Atualiza métodos de modelagem de ataques, algoritmos de correlação e ações de resposta.
Operação unificada
Não requer produtos adicionais para detecção e investigação — tudo é automatizado.
Solução nacional
Desenvolvida na Rússia, registrada no Registro de Software Russo e certificada pela FSTEC.
Compatível com todas as infraestruturas
Atende setores como energia, transporte, manufatura, saúde e utilidades, incluindo redes ICS/SCADA.
Integração com qualquer sistema
Especialistas da Positive Technologies conectam sistemas personalizados durante a implementação.
Esquema de interação

Entre em contato
Preencha o formulário, em breve um de nossos especialistas entrará em contato com você.