Pentest - Teste de Penetração
Teste de Penetração cibernética para auditar as medidas de segurança de seu ambiente digital, envolvendo infraestrutura e aplicações.
Com intuito de maximar os resultados eferecidos pelo nosso serviço, destacamos habilidades e responsabilidades definindo-as na concepção do projeto, de forma a adequar às necessidades de nossos clientes. Os elementos especificados nas SLAs garantem que as atividades realizadas estejam de acordo com as necessidades de cada empresa.
Nossos testes são projetados para:
-
Identificar Vulnerabilidades
-
Verificar Riscos Existentes e críticos
-
Fornecer melhorias
-
Garantir a resiliência do ambiente
-
Garantir conformidade com padrões e legislações de mercado, tais como a LGPD
O Pentest, ou teste de invasão/intrusão, como às vezes é chamado, é uma investigação aprofundada sobre a segurança de uma rede, aplicações web e mobile, infraestrutura ou dispositivo conectado. Possuímos um corpo de profissionais Certificados EXIN para realizar o projeto, desde a fase de concepção até execução e apresentação de resultados. Confira!
Serviços Realizados
Coleta de Informações
Reunião com o cliente definindo: Escopo, tipo de Teste a ser realizado (black, grey, white), definição de cronograma e assinatura do NDA com o cliente. Neste etapa também definimos todos os profissionais envolvidos, a origem dos ataques e o cronograma das atividades.
Modelagem de Ameaças
Esta atividade representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços.
O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio.
Análise de Vulnerabilidades
Realizamos a coleta de informações através de testes executados, identificando vulnerabilidades nos ativos de infraestrutura e aplicações, vulnerabilidades estas que poderão ser utilizadas para a realização dos ataques.
Exploitação
Elaboração de ataques que se aproveitam de vulnerabilidades em aplicativos, redes, sistemas operacionais ou hardwares. Podem ser elaborados softwares ou códigos maliciosos embarcados em falsos documentos que tem como objetivo assumir o controle de computadores ou roubar dados de rede.
Pós-Exploitação
Neste cenário são realizadas todas as exclusão de todos os rastros dos ataques realizados, validando se os sistemas de proteção existentes na empresa, conseguiram identificar o mesmo. Importante para validar as medidas de controles corretivos que eventualmente possam estar implementadas no ambiente.
Análise de Vulnerabilidades
Apresentação de Resultados, desenvolvemos um relatório técnico e gerencial sobre todo o procedimento executado, identificando vulnerabilidades, testes executados, níveis de acesso adquiridos, etc. Também neste relatório apresentamos sugestões de remediação a serem aplicadas no ambiente para efetuar as correções.