top of page
Teclado do portátil
Pentest - Teste de Penetração

Teste de Penetração cibernética para auditar as medidas de segurança de seu ambiente digital, envolvendo infraestrutura e aplicações.

penetration-testing-600x600-1.png

Com intuito de maximar os resultados eferecidos pelo nosso serviço, destacamos habilidades e responsabilidades definindo-as na concepção do projeto, de forma a adequar às necessidades de nossos clientes. Os elementos especificados nas SLAs garantem que as atividades realizadas estejam de acordo com as necessidades de cada empresa.

Tecnologia da informação

Nossos testes são projetados para:

  • Identificar Vulnerabilidades

  • Verificar Riscos Existentes e críticos

  • Fornecer melhorias

  • Garantir a resiliência do ambiente

  • ​Garantir conformidade com padrões e legislações de mercado, tais como a LGPD

O Pentest, ou teste de invasão/intrusão, como às vezes é chamado, é uma investigação aprofundada sobre a segurança de uma rede, aplicações web e mobile, infraestrutura ou dispositivo conectado. Possuímos um corpo de profissionais Certificados EXIN para realizar o projeto, desde a fase de concepção até execução e apresentação de resultados. Confira!

Serviços Realizados

5041518.png

Coleta de Informações

Reunião com o cliente definindo: Escopo, tipo de Teste a ser realizado (black, grey, white), definição de cronograma e assinatura do NDA com o cliente. Neste etapa também definimos todos os profissionais envolvidos, a origem dos ataques e o cronograma das atividades.

3348178.png

Modelagem de Ameaças

Esta atividade representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços.

O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio. 

1995751.png

Análise de Vulnerabilidades

Realizamos a coleta de informações através de testes executados, identificando vulnerabilidades nos ativos de infraestrutura e aplicações, vulnerabilidades estas que poderão ser utilizadas para a realização dos ataques.

4605294-200.png

Exploitação

Elaboração de ataques que se aproveitam de vulnerabilidades em aplicativos, redes, sistemas operacionais ou hardwares. Podem ser elaborados softwares ou códigos maliciosos embarcados em falsos documentos  que tem como objetivo assumir o controle de computadores ou roubar dados de rede.

1576402.png

Pós-Exploitação

Neste cenário são realizadas todas as exclusão de todos os rastros dos ataques realizados, validando se os sistemas de proteção existentes na empresa, conseguiram identificar o mesmo. Importante para validar as medidas de controles corretivos que eventualmente possam estar implementadas no ambiente.

2830510.png

Análise de Vulnerabilidades

Apresentação de Resultados, desenvolvemos um relatório técnico e gerencial sobre todo o procedimento executado, identificando vulnerabilidades, testes executados, níveis de acesso adquiridos, etc. Também neste relatório apresentamos sugestões de remediação a serem aplicadas no ambiente para efetuar as correções.

Clientes

breitener.png
hidroall.png
bottom of page