Usando a barra de pesquisa de ameaças
Esta seção não contém artigos.
Como exportar ameaças
Esta seção não contém artigos.
A tabela de ameaças
Esta seção não contém artigos.
Filtrando ameaças
Esta seção não contém artigos.
Opções de ameaça
Esta seção não contém artigos.
Entendendo a Lista de Threats
Entendendo a Lista de Threats A Lista de Threats é o principal ponto operacional para visualizar, investigar e gerenciar identidades expostas na Selki. Ela organiza todas as ameaças detectadas nos domínios monitorados, permitindo que sua equipe filtre, priorize e aja rapidamente sobre credenciais comprometidas. A página foi projetada para ser rápida, objetiva e totalmente orientada a investigação. Estrutura da Lista de Threats A interface é composta por duas áreas principais:Poucos leitoresO que são Threats na Selki?
O que são Threats na Selki? Na Selki, uma Threat representa a exposição de uma identidade digital (colaborador ou cliente) encontrada em fontes externas comprometidas, como logs de infostealers, bases vazadas, repositórios de breaches ou sites públicos de pastes. Essas exposições indicam que uma credencial associada à sua organização ou base de usuários foi comprometida e pode estar em risco ativo. A Selki coleta e correlaciona continuamente credenciais vazadas a partir de múltiplas foPoucos leitoresComo Interpretar Findings
Como Interpretar Findings (Hostname, Password, Occurrences) A seção Findings dentro da tela de Detalhes da Threat exibe as evidências brutas que comprovam a exposição de uma identidade. Cada finding representa um registro independente encontrado pela Selki — seja em logs de infostealer, bases vazadas, coleções de credenciais ou fontes públicas. Entender Hostname, Password e Occurrences é fundamental para avaliar a severidade da ameaça e definir a resposta correta. 1. HostnamePoucos leitoresO que Significam Employee Threats e Customer Threats
O que Significam Employee Threats e Customer Threats A Selki classifica threats em duas categorias principais: Employee Threats e Customer Threats. Essa separação é fundamental para direcionar a investigação, priorização e resposta de acordo com o tipo de identidade comprometida. Cada categoria representa um tipo diferente de risco e demanda ações específicas. 1. Employee Threats (Ameaças de Colaboradores) As Employee Threats são exposições relacionadas a contas interPoucos leitoresEntendendo os Níveis de Risco
Entendendo os Níveis de Risco (Risk Levels) Cada threat identificada pela Selki recebe automaticamente um nível de risco. O Risk Level ajuda sua equipe a priorizar o que deve ser investigado primeiro e a entender a gravidade da exposição. Os níveis de risco são classificados em: Low Medium High Critical A avaliação é baseada na origem da exposição, tipo de dado vazado, presença de senha, recência e quantidade de ocorrências. 1. Critical (Crítico) O nPoucos leitoresUsando Filtros na Lista de Threats
Usando Filtros na Lista de Threats Os filtros da Selki permitem que sua equipe navegue rapidamente entre milhares de exposições, priorize riscos e encontre threats específicas com precisão. Eles são essenciais para triagem, investigação e auditorias. Todos os filtros ficam na barra lateral esquerda da Lista de Threats e são aplicados instantaneamente. 1. Category (Categoria) Permite separar threats entre: Employees Exposições de contas internas (colaboradores). ImPoucos leitoresBoas Práticas para Gerenciar Ameaças na Selki
Boas Práticas para Gerenciar Threats na Selki Gerenciar threats na Selki significa reduzir riscos reais de invasão, abuso, fraude e comprometimento de contas. Seguir boas práticas garante respostas rápidas, consistentes e eficazes — mesmo quando o volume de exposições é alto. Abaixo, listamos recomendações essenciais para equipes de segurança, TI, fraude e operações. 1. Priorize Threats Críticas e de Alto Risco A ordem ideal de investigação é: Critical HighPoucos leitoresComo Resolver uma ameaça (Fechar & Reabrir)
Como Resolver uma Ameaça (Fechar & Reabrir) Resolver uma threat na Selki significa registrar o progresso da sua investigação e confirmar que as ações de remediação foram concluídas. A plataforma oferece dois controles principais de workflow: Close (Fechar) Re-Open (Reabrir) Essas ações ajudam sua equipe a acompanhar o ciclo de vida de cada exposição e a manter o ambiente organizado e auditável. 1. Quando Fechar uma Threat Uma threat deve ser fechada quando a sua eqPoucos leitoresExportando Threats (PDF, CSV, XLSX)
Exportando Threats (PDF, CSV, XLSX) A Selki permite exportar threats em diferentes formatos para facilitar análises, auditorias, relatórios executivos e integração com ferramentas externas. Os formatos disponíveis são: PDF CSV XLSX A exportação considera todos os filtros aplicados, permitindo gerar relatórios altamente segmentados. 1. Onde Encontrar o Botão de Exportação O botão Export fica localizado no canto superior direito da Lista de Threats. Ao cPoucos leitoresWatchers e Threats: Como se Conectam
Watchers e Threats: Como se Conectam Na Selki, os Watchers representam os domínios que sua organização escolheu monitorar. Eles são essenciais para entender a origem das threats e para organizar a triagem por ativos específicos. Toda threat detectada na Selki está sempre associada a um Watcher — ou seja, a um domínio monitorado. 1. O que são Watchers Watchers são domínios monitorados, como: domínios corporativos domínios de marcas ou produtos domínios de serviçPoucos leitoresTela de Detalhes da Threat
Tela de Detalhes da Threat (Threat Details Page) A Tela de Detalhes da Threat oferece uma visão completa da exposição encontrada pela Selki. Ela aparece ao clicar em qualquer identidade na Lista de Threats e reúne todas as informações necessárias para investigação e remediação de uma ameaça. A página é organizada em seções claras para facilitar a análise e agilizar a resposta da sua equipe. 1. Informações Principais da Identidade No topo do painel, você encontra: IdentPoucos leitoresTipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.)
Tipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.) A Selki classifica as threats de acordo com a fonte e a forma como as credenciais foram expostas. Cada tipo de exposição possui riscos específicos, recência diferente e impacto distinto no ambiente da sua organização ou plataforma. Este artigo explica todos os tipos de ameaças tratados pela Selki para ajudar na triagem e priorização. 1. Infostealer Malware Infostealers são malwares que infectam dispositivosPoucos leitores