Como é realizado o Pentest
O processo envolve a busca de alguma vulnerabilidade em potencial, que possa ser resultado de uma má configuração, falhas em hardwares/softwares ou deficiências.
Teste de intrusão White Box
WHITE BOX. O teste White Box demanda informações do ambiente da empresa, desde uma listagem de arquivos e pastas da aplicação até as credenciais de acesso para uma possível tentativa de escalação de privilégios.
Ele é recomendado quando a empresa já conhece o ambiente e quer garantir que nada passará em branco.
Teste de intrusão intermediário
GREY BOX. O Teste Grey Box é um teste intermediário, que fica entre Blackbox e o Whitebox. Para a sua aplicação apenas algumas informações são necessárias.
O teste de intrusão pode ser restrito a alguns dispositivos, aplicações, arquitetura de códigos, depende das intenções da empresa.
É recomendado quando a empresa deseja um conhecimento real de como um atacante enxerga determinadas partes da infraestrutura.
Utilizamos três tipos de testes
BLACK BOX. Esse teste demanda informações superficiais sobre o ambiente da empresa, como o domínio e, as vezes, o range de IP.
Ele é recomendado para entender quais informações da sua empresa podem ser obtidas via internet, qual a reação do seu time quando o ataque iniciar e medir o nível de capacidade da empresa contratada.
Esteja a um passo a frente dos Hackers
Realizamos o reconhecimento contra um alvo para coletar o máximo de informações, que para serem utilizadas ao explorá-lo.
Escaneamento e enumeração dos endpoints para buscar portas abertas, serviços em execução, fluxo de dados que trafegam na rede e etc.
Identificação de vulnerabilidades nos alvos, utilizando ferramentas automáticas para agilizar o processo de levantamento.
Geramos um relatórios contendo todas as informações referente todas as etapas e opções de mitigações para melhorar o ambiente da empresa.
Coletamos informações sobre o sistema comprometido, olhamos por arquivos importante e tentamos elevar os privilégios.
Realizamos o comprometimento dos nossos alvos. É aqui que realmente exploramos as falhas encontradas
POR QUE Q U E FAZER A GESTÃO
Mitigação dos riscos
Periodicamente elaboramos um relatório contendo a metodologia aplicada, vulnerabilidades identificadas, classificação das mesmas e recomendações para mitigação dos riscos apresentados.
Orientações de especialistas
Reconhecimento da infraestrutura e busca de vulnerabilidades.
Analisamos as falhas e vulnerabilidade com o objetivo de detectar o maior número possível de riscos para a organização.
Realizamos as classificações das falhas e vulnerabilidades encontradas por severidades
Geramos um relatório contendo todas as informações referente as etapas para melhorar o ambiente da empresa
Realizamos da melhor forma os detalhes de todo o processo e orientações para correção por nível de criticidade.