Pentest

É um método, também conhecido como teste de Intrusão, que avalia a segurança da sua rede de infraestrutura, através da simulação de ataques reais em aplicações web, rede wireless e rede de infraestrutura.

Como é realizado o Pentest

O processo envolve a busca de alguma vulnerabilidade em potencial, que possa ser resultado de uma má configuração, falhas em hardwares/softwares ou deficiências.

Teste de intrusão White Box

WHITE BOX. O teste White Box demanda informações do ambiente da empresa, desde uma listagem de arquivos e pastas da aplicação até as credenciais de acesso para uma possível tentativa de escalação de privilégios.


Ele é recomendado quando a empresa já conhece o ambiente e quer garantir que nada passará em branco.

Teste de intrusão intermediário

GREY BOX. O Teste Grey Box é um teste intermediário, que fica entre Blackbox e o Whitebox. Para a sua aplicação apenas algumas informações são necessárias. 


O teste de intrusão pode ser restrito a alguns dispositivos, aplicações, arquitetura de códigos, depende das intenções da empresa. 


É recomendado quando a empresa deseja um conhecimento real de como um atacante enxerga determinadas partes da infraestrutura.

Utilizamos três tipos de testes

BLACK BOX. Esse teste demanda informações superficiais sobre o ambiente da empresa, como o domínio e, as vezes, o range de IP. 


Ele é recomendado para entender quais informações da sua empresa podem ser obtidas via internet, qual a reação do seu time quando o ataque iniciar e medir o nível de capacidade da empresa contratada.

Esteja a um passo a frente dos Hackers

  1. Conheça o nível de riscos reais do ambiente da sua empresa
  2. Mitigação de vulnerabilidades operacionais e regulatórias
  3. Prevenção de falhas

Etapas do Pentest

Coleta de Informações

Realizamos o reconhecimento contra um alvo para coletar o máximo de informações, que para serem utilizadas ao explorá-lo.

Modelagem de ameaças

Escaneamento e enumeração dos endpoints para buscar portas abertas, serviços em execução, fluxo de dados que trafegam na rede e etc.

Análise de vulnerabilidades

Identificação de vulnerabilidades nos alvos,  utilizando ferramentas automáticas para agilizar o processo de levantamento.

Relatório

Geramos um relatórios contendo todas as informações referente todas as etapas e opções de mitigações para melhorar o ambiente da empresa.

Pós Exploração

Coletamos informações sobre o sistema comprometido, olhamos por arquivos importante e tentamos elevar os privilégios.

Exploração

Realizamos o comprometimento dos nossos alvos. É aqui que realmente exploramos as falhas encontradas


POR QUE  Q U E  FAZER A GESTÃO

Gestão de vulnerabilidades

Gestão de Vulnerabilidade tem por objetivo expor os pontos fracos que oferecem riscos de cyber ataques que levam a sequestro de dados e vazamentos de informações.

Mitigação dos riscos

Periodicamente elaboramos um relatório contendo a metodologia aplicada, vulnerabilidades identificadas, classificação das mesmas e recomendações para mitigação dos riscos apresentados.

Orientações de especialistas

  1. identificação de falhas em serviços disponibilizados na web: como portais, e-commerces, blog, APIs, entre outros
  2. Rede Wireles - Buscando identificar falhas em redes wireless: como protocolo, Wlan, portas de acesso e entre outros.
  3. Rede de Infraestrutura - Direcionando a ação para o que está dentro da rede das empresas: como servidores, switch,PABX, entre outros. Podendo ser iniciado externamente ou internamente

Etapas da Gestão de Vulnerabilidades

Busca

Reconhecimento da infraestrutura e busca de vulnerabilidades. 

Análise

Analisamos as falhas e vulnerabilidade com o objetivo de detectar o maior número possível de riscos para a organização.

Classificação

Realizamos as classificações das falhas e vulnerabilidades encontradas por severidades

Relatório

Geramos um relatório contendo todas as informações referente as etapas para melhorar o ambiente da empresa

Opções de Mitigação

Realizamos da melhor forma os detalhes de todo o processo e orientações para correção por nível de criticidade.

ESTAMOS PREPARADOS


Utilizamos as metodologias e frameworks recomendadas pela cibersegurança.

Quero uma proposta

CLIQUE AQUI
Share by: