RDMA Consultoria
Cybersecurity. Tecnologia. Gestão.

Defenda seu negócio antes do ataque acontecer.

A RDMA Consultoria entrega segurança da informação, infraestrutura, conformidade e gestão para empresas que não podem parar.

system online edge SAO1 threat lvl 18/100 mttr < 1h 12:23:11 BRT · t0
Normas atendidas
9001 • 14001 • 27001 • 22301
Resposta a incidentes
24/7
MTTR alvo
< 1h
RDMA Consultoria
rdma-soc :: /var/log/reconLIVE
CVECVE-2025-12345CVSS 9.8Apache Struts RCE
CVECVE-2025-23198CVSS 9.1Cisco IOS XE auth bypass
CVECVE-2025-30412CVSS 8.8Microsoft Exchange SSRF
CVECVE-2025-44102CVSS 9.6Fortinet FortiOS RCE
CVECVE-2025-50831CVSS 8.2OpenSSH pre-auth disclosure
CVECVE-2025-60014CVSS 9.0VMware vCenter RCE
CVECVE-2025-66291CVSS 7.5WordPress arbitrary upload
CVECVE-2025-70988CVSS 9.3GitLab pipeline injection
CVECVE-2025-78124CVSS 8.6Citrix NetScaler memory leak
CVECVE-2025-12345CVSS 9.8Apache Struts RCE
CVECVE-2025-23198CVSS 9.1Cisco IOS XE auth bypass
CVECVE-2025-30412CVSS 8.8Microsoft Exchange SSRF
CVECVE-2025-44102CVSS 9.6Fortinet FortiOS RCE
CVECVE-2025-50831CVSS 8.2OpenSSH pre-auth disclosure
CVECVE-2025-60014CVSS 9.0VMware vCenter RCE
CVECVE-2025-66291CVSS 7.5WordPress arbitrary upload
CVECVE-2025-70988CVSS 9.3GitLab pipeline injection
CVECVE-2025-78124CVSS 8.6Citrix NetScaler memory leak
Quem somos

Uma consultoria nascida para empresas que tratam dado como ativo crítico.

A RDMA Consultoria Tecnológica e Gestão Administrativa LTDA atua na interseção entre segurança da informação, infraestrutura de TI e gestão. Reunimos auditores líderes, hackers éticos, arquitetos de redes e especialistas em produtos Microsoft sob um único objetivo: reduzir risco e ampliar capacidade.

Nosso método combina diagnóstico técnico, conformidade normativa e operação contínua. Do levantamento inicial à resposta a incidentes, passando por treinamento e cultura de segurança em todos os níveis da organização.

Segurança ofensiva e defensiva

Pentest, red team, SOC, hardening e resposta a incidentes orientados por inteligência de ameaças.

Conformidade aplicada

Implementação prática de ISO 9001, 14001, 27001 e 22301, LGPD e frameworks NIST/CIS.

Operação e suporte

Estruturação de redes, licenciamento Microsoft, automações e sustentação 24/7.

Operação contínua

Visibilidade total. Resposta imediata.

22/ 100
risk score
94/ 100
cobertura
78/ 100
patch level
ataques bloqueados / 24h
12.847
WAF + EDR + DNS
tráfego suspeito (req/s)
61
últimos 12 buckets
endpoints monitorados
4 218
Defender / EDR
políticas Zero Trust
aplicadas
conditional access ativo
rdma · soc · v4.2amostra ilustrativa de operação realbuild 8a3f · gru1
Serviços

Tudo o que sua operação precisa em um único parceiro técnico.

Cobrimos do perímetro à camada de aplicação, do servidor ao usuário final, do contrato ao processo administrativo.

CORE

Cybersecurity

Defesa em profundidade contra ransomware, phishing, exploração de zero-days e ameaças internas. Monitoramento, hardening, gestão de vulnerabilidades e SIEM/SOC sob medida.

SOCSIEMEDRMFAZero Trust
OFFENSIVE

Pentest e Hacking Ético

Testes de intrusão black, grey e white box em aplicações web, mobile, API, redes internas e ambientes em nuvem. Relatórios alinhados a OWASP, PTES e MITRE ATT&CK.

OWASPPTESRed TeamCloud Sec
INFRA

Estruturação de Redes

Projeto e implantação de redes corporativas com segmentação, firewalls de nova geração, VPN, SD-WAN, Wi-Fi corporativo e telefonia IP. Arquitetura pensada para crescer.

NGFWSD-WANVPNWi-Fi 6
COMPLIANCE

Conformidade e Auditoria

Diagnóstico de aderência, implementação e auditoria interna em ISO 9001, 14001, 27001 e 22301. Auditores líderes certificados conduzem o processo de ponta a ponta.

ISO 27001ISO 9001LGPDNIST CSF
PARTNER

Microsoft e Licenciamento

Venda, ativação e suporte de Microsoft 365, Azure, Windows Server e Power Platform. Otimização de licenças, migração de tenants e governança de identidades.

M365AzureEntra IDIntune
NEW

Inteligência Artificial

Consultoria em adoção de IA generativa, automações com agentes, RAG empresarial, copilots internos e políticas de uso seguro para colaboradores.

LLMsRAGAgentsAI Governance
INSIGHT

Analytics e Dados

Engenharia de dados, BI executivo, dashboards Power BI, modelagem dimensional e cultura data-driven. Decisão baseada em evidência, não em achismo.

Power BIETLDWKPIs
OPS

Gestão Administrativa

Apoio à administração com processos, controles internos, indicadores, governança e estruturação operacional para empresas em crescimento ou reestruturação.

BPMSLAGovernançaPMO
O custo de ignorar segurança

Quem não trata vulnerabilidade como prioridade paga caro.

Os números abaixo refletem tendências globais e regionais consolidadas em estudos de mercado. A pergunta não é se vai acontecer, é quando.

0.00 mi USD

Custo médio global de uma violação de dados em 2024

0 dias

Tempo médio para identificar e conter um incidente

0%+

Ataques que começam por engenharia social ou phishing

0%

Das PMEs atacadas encerram operações em até 6 meses

Vulnerabilidades que mais comprometem operações

  • Ransomware e dupla extorsão
  • Phishing e engenharia social
  • Credenciais vazadas e reutilizadas
  • Servidores e endpoints sem hardening
  • Software desatualizado com CVEs conhecidos
  • Falhas de configuração em nuvem
  • APIs expostas sem autenticação
  • Ausência de backup imutável
  • Falta de MFA
  • Privilégios excessivos, sem least privilege
  • Shadow IT e shadow AI
  • Insider threat, usuário interno mal-intencionado ou negligente

O que está em jogo

  • Paralisação operacional e perda de receita por downtime
  • Multas da LGPD de até 2% do faturamento, limitado a R$ 50 milhões por infração
  • Vazamento de propriedade intelectual e dados de clientes
  • Dano reputacional e perda de confiança no mercado
  • Responsabilização civil e criminal de diretores

Sinais que monitoramos agora

monitoring
  • 12:23:11highAS8068Phishing kit detected
  • 12:23:11medAS15169Anomalous outbound traffic
  • 12:23:11medAS8075TOR exit node access
  • 12:23:11infoAS396982Sign-in from new country
  • 12:23:11infoAS15169Sign-in from new country
  • 12:23:11highAS8068Outdated package CVE-hit

Amostra ilustrativa de eventos correlatos a operações reais.

Conformidade e auditoria

Normas internacionais, implementadas por quem entende.

Atuamos com auditores líderes certificados nas principais normas ISO. Diagnóstico, plano de adequação, implementação, treinamento e auditoria interna.

ISO 9001
● certifiable

Gestão da Qualidade

Padroniza processos, melhora a previsibilidade da entrega e fortalece a relação com clientes e fornecedores.

ISO 14001
● certifiable

Gestão Ambiental

Estabelece controles para reduzir impacto ambiental e cumprir requisitos legais e contratuais cada vez mais exigidos.

ISO 27001
● certifiable

Segurança da Informação

Sistema de gestão da segurança da informação (SGSI) que protege confidencialidade, integridade e disponibilidade dos dados.

ISO 22301
● certifiable

Continuidade de Negócio

Garante que sua empresa continue operando, ou se recupere rápido, diante de incidentes, desastres e crises.

LGPD e frameworks complementares

Adequamos sua empresa à Lei Geral de Proteção de Dados e a frameworks de mercado: NIST CSF, CIS Controls, COBIT, ITIL e MITRE ATT&CK.

Cases de sucesso

Resultados reais com clientes reais, divulgados sob acordo de confidencialidade.

Os cases abaixo refletem entregas executadas pelo time RDMA. Identidades preservadas a pedido dos clientes.

Indústria. Manufaturacase #01
Desafio

Ataque de ransomware com paralisação de chão de fábrica e exigência de resgate em criptomoeda.

Solução

Resposta a incidente, contenção, restauração de backups imutáveis, hardening, segmentação OT/IT e implantação de EDR/SOC 24/7.

Resultado

Operação retomada em 36 horas, zero pagamento de resgate, redução de 92% na superfície de ataque.

Saúde. Rede de clínicascase #02
Desafio

Necessidade de adequação à LGPD e ISO 27001 sob auditoria de operadora parceira.

Solução

Diagnóstico de gap, política de classificação, controle de acesso, criptografia em repouso, DPO terceirizado e treinamento corporativo.

Resultado

Certificação ISO 27001 obtida em 9 meses, 100% de aderência aos requisitos da operadora.

Varejo. E-commercecase #03
Desafio

Picos de tráfego, queda de conversão e ausência de visibilidade sobre fraudes e bots.

Solução

Reestruturação de rede em nuvem, WAF, CDN, anti-bot, dashboards executivos em Power BI e governança de licenciamento Microsoft.

Resultado

Latência reduzida em 58%, fraude por chargeback caiu 41% e economia de 22% em licenças.

Serviços financeiros. Fintechcase #04
Desafio

Lançamento de novo produto exigia pentest aprofundado e revisão de arquitetura cloud antes do go-live regulatório.

Solução

Pentest black-box e grey-box em API e app, revisão de IaC, threat modeling e implementação de Zero Trust em identidades.

Resultado

23 vulnerabilidades críticas mitigadas antes do go-live, aprovação regulatória sem ressalvas.

Capacitação

Treinamentos que transformam times comuns em times preparados.

Conteúdos práticos, instrutores com experiência de campo e materiais alinhados às realidades da sua operação. Modalidade in-company, remota ou híbrida.

BÁSICO

Conscientização em Segurança

Cultura de segurança para todos os colaboradores: senhas, phishing, dispositivos pessoais, engenharia social e uso responsável.

INTERMEDIÁRIO

LGPD na Prática

Da teoria da lei à operação no dia a dia: bases legais, direitos do titular, incidentes e relacionamento com a ANPD.

AVANÇADO

Resposta a Incidentes (CSIRT)

Como reconhecer, conter, erradicar e recuperar de incidentes. Tabletop exercises e playbooks customizados.

INTERMEDIÁRIO

Phishing Simulado e Engenharia Social

Campanhas reais de simulação, métricas de maturidade e plano de evolução baseado nos resultados.

AVANÇADO

Hardening de Servidores e Endpoints

Aplicação prática de baselines CIS, GPOs, políticas Intune e configurações seguras de Windows e Linux.

AUDITOR

ISO 27001, Implementação e Auditor Interno

Da declaração de aplicabilidade ao ciclo de auditoria interna. Material e exercícios alinhados ao corpo de conhecimento.

ADMIN

Microsoft 365 e Azure, Administração

Entra ID, Intune, Defender, Purview, Exchange Online, SharePoint e governança de tenant para administradores.

INTERMEDIÁRIO

Power BI e Análise de Dados

Modelagem dimensional, DAX, dashboards executivos e cultura analítica para times operacionais.

NOVO

IA Generativa para Empresas

Casos de uso reais, riscos, política de uso, governança e implementação de copilots e agentes corporativos.

AVANÇADO

Gestão de Vulnerabilidades

Do scan ao patch: priorização baseada em risco, EPSS, CVSS, exposição e janela de exploração.

BÁSICO

Vendas Consultivas em Tecnologia

Para times comerciais e pré-vendas: discovery, qualificação, proposta de valor técnica e fechamento em ciclos longos.

Vamos conversar

Diagnóstico inicial gratuito. Sem compromisso, sem enrolação.

Conte rapidamente o seu cenário. Em até um dia útil um especialista entra em contato para entender o problema e propor o próximo passo.

Prefere outro canal?

contato@rdma.com.br
Centro Empresarial, São Caetano do Sul / SP, Brasil
Atendimento comercial: seg a sex, 9h às 18h (BRT)