Artigos sobre: Ameaças

Usando Filtros na Lista de Threats

Usando Filtros na Lista de Threats


Os filtros da Selki permitem que sua equipe navegue rapidamente entre milhares de exposições, priorize riscos e encontre threats específicas com precisão.

Eles são essenciais para triagem, investigação e auditorias.


Todos os filtros ficam na barra lateral esquerda da Lista de Threats e são aplicados instantaneamente.




1. Category (Categoria)


Permite separar threats entre:


  • Employees

Exposições de contas internas (colaboradores).

Impactam sistemas corporativos e exigem atenção imediata.


  • Customers

Exposições de usuários da sua plataforma.

Importantes para prevenção de fraude, abuso e tomadas de conta.


Use este filtro quando precisar focar em riscos internos ou proteger contas de clientes.




2. Status (Estado da Threat)


Filtra threats por seu estado atual:


  • Open — exposição pendente de investigação
  • Re-Opened — exposição recorrente ou com novos achados
  • Closed — ameaça já tratada e resolvida


É útil para gerenciar pipeline de remediação:


  • investigar threats abertas
  • verificar ameaças reabertas
  • auditar ameaças fechadas




3. Risk Level (Nível de Risco)


Priorize threats com base em severidade:


  • Critical — infostealers com senha, múltiplas ocorrências, dados recentes
  • High — exposições recentes ou altamente exploráveis
  • Medium — riscos relevantes, porém menos urgentes
  • Low — dados limitados ou antigos


Recomendação operacional:

Sempre revisar primeiro Critical e High.




4. Password


Filtra threats que possuem ou não senha associada.


  • Password Found

Exposições com senha plaintext, hash ou redigida.

Geralmente prioridade máxima.


  • No Password

Exposições com apenas e-mail ou identificador.




5. Source Type (Tipo de Exposição)


Filtra threats pela origem:


  • Infostealer Malware
  • Breach Dataset
  • Paste / Público
  • Coleções agregadas


Ajuda a entender rapidamente de onde vem o risco.




6. Watchers (Domínios Monitorados)


Cada domínio monitorado aparece como um filtro individual:


  • mostrar threats de um domínio específico
  • comparar risco entre diferentes áreas da empresa
  • identificar hotspots (domínios mais expostos)


Ao selecionar um watcher, somente as threats associadas aquele domínio ficam visíveis.




7. Filtros Combinados


Todos os filtros podem ser usados simultaneamente.

Exemplos úteis:


Encontrar as ameaças mais críticas de colaboradores:

  • Category: Employees
  • Risk Level: Critical


Identificar ameaças urgentes para clientes:

  • Category: Customers
  • Password: Found


Auditar ameaças reabertas:

  • Status: Re-Opened


Focar apenas em um domínio:

  • Watcher: [seu domínio monitorado]


Filtros combinados geram relatórios extremamente precisos.




8. Resetar Filtros


Há sempre a opção de limpar todos os filtros para restaurar a visualização completa da lista.


Isso é útil ao trocar de um tipo de investigação para outro.




9. Filtrar antes de exportar


A exportação (PDF, CSV, XLSX) respeita todos os filtros aplicados.


Isso permite criar relatórios altamente focados, como:


  • “Ameaças críticas de colaboradores deste mês”
  • “Exposições com senha encontradas no domínio X”
  • “Todos os casos reabertos nos últimos dias”




Resumo


Os filtros da Lista de Threats tornam a triagem rápida e eficiente, permitindo que equipes:


  • priorizem riscos graves
  • investiguem domínios específicos
  • foquem em colaboradores ou clientes
  • preparem relatórios segmentados
  • organizem fluxos de resposta


Eles são essenciais para investigar e responder a compromissos de identidade de maneira eficaz.


Atualizado em: 01/12/2025

Este artigo foi útil?

Compartilhe seu feedback

Cancelar

Obrigado!