Identifique e corrija pontos fracos na sua segurança cibernética por meio de simulações de ataques em seu ambiente.
Testes de Intrusão
(Pentest)
Serviço consultivo preventivo em que um especialista em segurança identifica vulnerabilidades externas e internas em sistemas, redes ou aplicativos web da sua empresa e tenta explora-las simulando um ataque real ao seu ambiente com o objetivo de identificar falhas e oportunidades de melhorias na sua política e controles de segurança.
Programa de Testes de Penetração
Identifique os pontos fracos da sua superfície de ataque.
Black Box
- Teste sua segurança de fora para dentro e avalie o grau de penetrabilidade da sua superfície de ataque.
- Teste externo de invasão que identifica maneiras de explorar ativos de TI sem a necessidade do cliente compartilhar informações internas sobre o alvo com nossos especialistas.
Grey Box
- Teste o grau de exposição à movimentações laterais e ações maliciosas do seus sistemas e aplicações de TI.
- Teste interno de invasão a partir de informações de diagramas de rede ou credenciais informadas pelo cliente que avalia minuciosamente a segurança interna do seu ambiente.
White Box
- Teste a estabilidade, integridade e resiliência de suas aplicações diante de desvios forçados.
- Revisão de códigos fonte, validação de processos de autenticação de usuários, consumo de recursos e serviços (Análise Estática).
- Validação de fluxos sistêmicos de autorização para a realização de operações e transações, parâmetros de entrada e saída e possibilidade de manipulação de valores (Análise Dinâmica).
- Validação de domínios de valores aceitos, susceptibilidade à modificações não autorizadas., tentativas de desvios no funcionamento das aplicações via manipulação (Fuzing).
Engenharia Social
e Spear Phishing
- Execução de ataque personalizado baseado em engenharia social, focado em apenas em usuários VIP.
Como vai funcionar
Nosso plano de trabalho, customizando o necessário a partir das necessidades específicas da sua empresa.
Planejamento:
- Definição de GP na Strati, mapeamento de rede e análise dos principais riscos da operação do cliente
- Definição de testes, escopo (quais ativos serão testados), recorrência e cronograma
- Definição das estratégias e táticas dos testes
Testes e Avaliações:
- Início das simulações de invasão de acordo com o escopo e modalidades definidas
- Identificação de vulnerabilidades do ambiente
- Exploração das vulnerabilidades, documentação dos processos utilizados e coleta de evidencias
- Análise de risco e categorização de prioridades de correção baseada em criticidade
Resultados:
- Elaboração de recomendações especificas para as falhas encontradas no ambiente
- Elaboração de relatório técnico e executivo
- Apresentação de resultados e sugestão de plano de ação
Retest (recomendável):
- Reunião de revisão das correções implementadas
- Início do reteste de invasão (mesmo escopo e modalidade)
- Apresentação de relatórios de resultados finais
Entregáveis
Diferenciais Pentest Strati:
- Teste de invasão e relatórios realizados por “hackers éticos” experientes e certificados. Essa experiência nos permite um aprimoramento constante de nossas habilidades, processos, metodologias e relatórios.
- Testes para aplicações WEB baseados no OWASP Testing Guide que prioriza as vulnerabilidades mais exploradas.
- Realizaremos os testes de maneira controlada e coordenada com os profissionais indicados pelo cliente, minimizando assim potenciais riscos inerentes deste tipo de trabalho.
- Entrega de relatório técnico com a exposição dos passos e fragilidades de forma detalhada e categorizados por criticidade de acordo com o The Common Vulnerability Scoring System (CVSS) e com plano de ações para mitigação das fragilidades apontadas.
- Entrega de relatório executivo com as informações técnicas de forma concisa com foco em plano de ação.
- Reunião técnica virtual para a entrega do relatório com avaliação dos resultados, análise de criticidade conjuntamente com o time técnico do cliente e recomendação de ações de mitigação.
- Reunião executiva virtual com foco em prioridades de ações de mitigação.
- Possibilidade de reteste sob contratação adicional, após implementação de ação de correção por parte do cliente.
Proteja sua empresa contra ataques cibernéticos, vazamentos de dados, prejuízos reputacionais e financeiros.
Conte conosco para fortalecer a segurança do seu ambiente de TI.
Você está procurando outros serviços de Cibersegurança?
Temos um portfólio robusto de serviços complementares para melhorar continuamente sua Postura de Cibersegurança.