A plataforma Axur permite o monitoramento de Vazamento de Dados e CTI, possibilitando que sua empresa garanta a segurança de seus dados sensíveis e também obtenha uma visão abrangente de sua superfície de ataque externa.
Para isso, configure seus ativos e habilite o monitoramento no menu Gestão de ativos.
Como Adicionar um Novo Ativo (Asset)
Para começar a monitorar, siga estes passos simples para adicionar um novo ativo:
Acesse o menu de Gestão de ativos, clique no botão laranja + Adicionar ativo no canto superior direito.
Você será levado a uma nova tela onde poderá escolher o tipo de ativo que deseja adicionar. As opções são:
Vazamento de dados
Domínio: O endereço web principal da sua marca junto com seus subdomínios.
Página de login de terceiros: Ativos da sua marca em plataformas de seus clientes, fornecedores ou parceiros.
BIN: Números de Identificação Bancária para monitorar a exposição de cartões de crédito.
Tracking Token: Monitore vazamentos de dados com precisão por meio de tokens ocultos.
Aplicativo: Um identificador para o aplicativo, para monitorar uma possível exposição de credenciais.
Cyber Threat Intel
Domínio: O endereço web principal da sua marca junto com seus subdomínios.
IPs & Ranges: Endereço IP ou blocos da sua infraestrutura
Proteção de marca
Para ativação do Proteção de marca é necessário a criação de uma marca com as seguintes informações:
Nome do ativo
Nome da marca e variação
Website
País
Idioma
Logo da empresa
Opções de monitoramento:
Phishing: Identificação de páginas de login falsas e tentativas de fraude focadas na captura de credenciais e senhas. Análise da estrutura da página e nível de personificação para detectar ameaças.
Perfil falso em rede social: Detecção de perfis falsos em redes sociais que imitam a marca. O monitoramento identifica abuso de marca mesmo quando não há palavras-chave, logos ou referências diretas à empresa, entendendo o contexto visual.
Uso fraudulento de marca: Detecção de abuso de marca em sites falsos e anúncios fraudulentos. Com a tecnologia Clair, a IA identifica golpes que imitam seu estilo, analisando ativos visuais com precisão incomparável.
Nome de domínio similar: Monitoramento diário de URLs e domínios em relação a um data lake com 40 milhões de novos sites para identificar variações que tentam imitar o domínio oficial.
Uso de marca em busca paga: Supervisão dos canais de busca paga para garantir que a marca permaneça protegida em anúncios digitais, evitando que terceiros desviem tráfego ou usem o nome da marca ilegalmente.
App mobile falso: Monitoramento constante nas App Stores para identificar imitações e aplicativos não autorizados que usam a imagem da marca para enganar os usuários.
Malware: Identificação de ameaças digitais onde a marca é usada como isca para distribuir software malicioso (malware) através de links e sites suspeitos.
Outros dados sensíveis: Detecção de páginas com alto nível de imitações projetadas para capturar informações sensíveis, identificando especificamente campos de senha e solicitações de verificação de conta.
Pirataria Online
Para ativação do Pirataria Online é necessário a criação de uma marca com as seguintes informações:
Nome do ativo
Nome da marca e variação
Website
País
Idioma
Logo da empresa
Opções de monitoramento:
Produto falso ou venda irregular: Monitoramento e mitigação de anúncios de vendas de produtos falsificados, roubados, ilegais ou não autorizados em sites, marketplaces, redes sociais e lojas virtuais na Surface Web
Pirataria de conteúdo: Detecção e remediação da distribuição ou venda indevida de material proprietário ou protegido por direitos autorais, como eBooks, conteúdo educacional e mais, distribuídos em sites de streaming e compartilhamento de conteúdos gratuitos ou plataformas de streaming piratas
Deep & Dark Web
Para ativação do Deep & Dark Web é necessário a criação de uma marca com as seguintes informações:
Nome do ativo
Nome da marca e variação
Website
País
Idioma
Logo da empresa
Opção de monitoramento:
Monitoramento de Deep & Dark Web: Monitoramento de grupos-chave, fóruns, marketplaces e sites da darknet para antecipar ataques e descobrir novos esquemas
Clique na opção desejada para continuar com a configuração específica do tipo de ativo.
Adicione um ou mais Ativos que deseja criar.
Você pode inserir vários Ativos de uma só vez, exceto Proteção de marca, Pirataria Online e Deep & Dark Web. Para isso, separe-os com um ponto e vírgula (;). Por exemplo: ormus.com; meuapp.com.br; outrodominio.org. Todos os domínios, bins, ou IPs serão adicionados automaticamente à sua lista segura
5. Na seção Ativar monitoramento, selecione os tipos de monitoramento que deseja habilitar.
6. Clique no botão Salvar
Pronto! Seus ativos foram criados e já estão em monitoramento.
Como consultar seus Ativos em monitoramento
Na tela principal de Gestão de ativos, você encontrará uma tabela com todos os ativos que você adicionou, tanto habilitados quanto desabilitados. Essa tabela é sua central para visualizar o status do seu monitoramento de Credenciais e Cartões (Soon!).
Pesquisar: Use a barra de pesquisa para encontrar rapidamente um ativo específico. Basta digitar o nome do ativo para filtrar os resultados.
Filtrar: Use o menu suspenso Filtro no canto superior direito da tabela para organizar seus ativos de acordo com
Tipo de Ativo:Domínio, Página de login de terceiros, Aplicativo etc.
Status de monitoramento (Ativo, Inativo ou Pendente)
Detalhes do Ativo: A tabela exibe informações importantes sobre cada ativo:
Ativos: O nome do ativo, seja ele um domínio, aplicativo, etc.
Tipo de ativo: O tipo de ativo cadastrado.
Monitoramento ativo: O status do monitoramento para o ativo.
Comparação: Tipos de Ativos × Tipos de Monitoramento
A tabela abaixo mostra quais tipos de monitoramento estão disponíveis para cada ativo de Vazamento de Dados:
Tipos de Ativo | Exposição de Credenciais de Colaboradores | Exposição de Credenciais de Clientes | Exposição de segredos de código: | Exposição de banco de dados |
Domain | ✔ | ✔ | ✔ | – |
Third-party login page | ✔ | – | – | – |
App | – | ✔ | – | – |
Tracking token | – | – | – | ✔ |
Saiba mais sobre cada tipo de monitoramento
Cada tipo de ativo oferece diferentes opções de monitoramento. Abaixo está uma visão geral do que você pode habilitar em cada um:
Domínio:
Exposição de credenciais de colaboradores:
Detecta vazamentos de e-mails e senhas de colaboradores na internet, com base no domínio monitorado.
Exposição de credenciais de clientes:
Detecta vazamentos de credenciais de clientes e usuários que acessam o domínio monitorado, independentemente do domínio de e-mail.
Saiba mais
Exposição de segredos de código:
Detecta vazamentos de segredos de código, como chaves de API e tokens de acesso, em repositórios públicos associados aos projetos da sua organização.
Saiba mais
Página de login de terceiros:
Exposição de credenciais de colaboradores
Detecta vazamentos de credenciais de colaboradores que acessam as páginas de terceiros monitoradas, independentemente do domínio de e-mail.
Status Pendente: Indica que o sistema está validando se o host adicionado está de fato relacionado à sua empresa.
Este é um passo de segurança para garantir que apenas os ativos legítimos da sua marca em plataformas de terceiros sejam monitorados. Assim que a validação for concluída, o status será atualizado para o monitoramento ativo.
Status Rejeitado: Se um ativo do tipo Página de login de terceiros for marcado como Rejeitado, significa que a validação de propriedade não foi aprovada. O sistema não conseguiu confirmar que o host adicionado está relacionado à sua empresa, e por isso, o monitoramento para esse ativo não será ativado.
Se você acredita que o ativo foi rejeitado por engano, entre em contato com [email protected] explicando a sua relação com o ativo cadastrado.
Aplicativo:
Exposição de credenciais de clientes
Detecta vazamentos de credenciais de clientes e usuários que acessam o aplicativo monitorado, independentemente do domínio de e-mail.
Saiba mais
Tracking Token
Exposição de banco de dados
Insira tokens disfarçados de dados reais em seus bancos de dados e seja alertado caso eles sejam encontrados em algum vazamento.
Saiba mais
Se ficar com qualquer dúvida, é só chamar a gente no [email protected] 😊



