Teste de Penetração | Pentest - Strati Guardian
 

PENTEST
Teste as principais fragilidades da sua superfície de ataque

Testes de Intrusão
(Pentest)

Serviço consultivo preventivo em que um especialista em segurança identifica vulnerabilidades externas e internas em sistemas, redes ou aplicativos web da sua empresa e tenta explora-las simulando um ataque real ao seu ambiente com o objetivo de identificar falhas e oportunidades de melhorias na sua política e controles de segurança.

Quando a segurança da sua superfície de ataque foi testada pela última vez?

Portas de entrada que podem ser exploradas para ataques cibernéticos

Falhas de integridade que expõe a sua empresa à penetração maliciosa, modificações sistêmicas não autorizadas e comprometimentos de ativos e dados.

Falhas de conduta humana (gestão incorreta de senhas e dispositivos conectados em rede) podem gerar comprometimento e vazamentos de dados.

Programa de Testes de Penetração

Identifique os pontos fracos da sua superfície de ataque.

Black Box

  • Teste sua segurança de fora para dentro e avalie o grau de penetrabilidade da sua superfície de ataque.
  • Teste externo de invasão que identifica maneiras de explorar ativos de TI sem a necessidade do cliente compartilhar informações internas sobre o alvo com nossos especialistas.

Grey Box

  • Teste o grau de exposição à movimentações laterais e ações maliciosas do seus sistemas e aplicações de TI.
  • Teste interno de invasão a partir de informações de diagramas de rede ou credenciais informadas pelo cliente que avalia minuciosamente a segurança interna do seu ambiente.

White Box

  • Teste a estabilidade, integridade e resiliência de suas aplicações diante de desvios forçados.
  • Revisão de códigos fonte, validação de processos de autenticação de usuários, consumo de recursos e serviços (Análise Estática).
  • Validação de fluxos sistêmicos de autorização para a realização de operações e transações, parâmetros de entrada e saída e possibilidade de manipulação de valores (Análise Dinâmica).
  • Validação de domínios de valores aceitos, susceptibilidade à modificações não autorizadas., tentativas de desvios no funcionamento das aplicações via manipulação (Fuzing).

Engenharia Social
e Spear Phishing

  • Execução de ataque personalizado baseado em engenharia social, focado em apenas em usuários VIP.

Como vai funcionar

Nosso plano de trabalho, customizando o necessário a partir das necessidades específicas da sua empresa.

Planejamento:

  • Definição de GP na Strati, mapeamento de rede e análise dos principais riscos da operação do cliente
  • Definição de testes, escopo (quais ativos serão testados), recorrência e cronograma
  • Definição das estratégias e táticas dos testes

Testes e Avaliações:

  • Início das simulações de invasão de acordo com o escopo e modalidades definidas
  • Identificação de vulnerabilidades do ambiente
  • Exploração das vulnerabilidades, documentação dos processos utilizados e coleta de evidencias
  • Análise de risco e categorização de prioridades de correção baseada em criticidade

Resultados:

  • Elaboração de recomendações especificas para as falhas encontradas no ambiente
  • Elaboração de relatório técnico e executivo
  • Apresentação de resultados e sugestão de plano de ação

Retest (recomendável):

  • Reunião de revisão das correções implementadas
  • Início do reteste de invasão (mesmo escopo e modalidade)
  • Apresentação de relatórios de resultados finais

Diferenciais Pentest Strati:

  • Teste de invasão e relatórios realizados por “hackers éticos” experientes e certificados. Essa experiência nos permite um aprimoramento constante de nossas habilidades, processos, metodologias e relatórios​
  • Testes para aplicações WEB baseados no OWASP Testing Guide que prioriza as vulnerabilidades mais exploradas​
  • Realizaremos os testes de maneira controlada e coordenada com os profissionais indicados pelo cliente, minimizando assim potenciais riscos inerentes deste tipo de trabalho.​
  • Relatório técnico com a exposição dos passos e fragilidades de forma detalhada e categorizados por criticidade de acordo com o The Common Vulnerability Scoring System (CVSS) e com plano de ações para mitigação das fragilidades apontadas​
  • Relatório executivo contendo análise de riscos para o negócio e recomendação de plano de mitigação para as vulnerabilidades encontradas​
  • Reunião técnica virtual para a entrega do relatório com avaliação dos resultados, análise de criticidade conjuntamente com o time técnico do cliente e recomendação de ações de mitigação.
  • Reunião executiva virtual com foco em prioridades de ações de mitigação​
  • Possibilidade de reteste sob contratação adicional, após implementação de ação de correção por parte do cliente​

Proteja sua empresa contra ataques cibernéticos, vazamentos de dados, prejuízos reputacionais e financeiros.

Conte conosco para fortalecer a segurança do seu ambiente de TI.

Não gaste mais do que o necessário
para proteger a sua empresa.

Te ajudamos a decidir quais investimentos priorizar!

Você está procurando outros serviços de Cibersegurança?

Temos um portfólio robusto de serviços complementares para melhorar continuamente sua Postura de Cibersegurança.