PENTEST_

O Pentest (Penetration testing), também chamado de Teste de Invasão ou Intrusão, simula um ataque real a uma aplicação, rede ou sistema buscando identificar vulnerabilidades que possam ser exploradas de modo a comprometer o ambiente.

A técnica pode ser realizado em aplicações web, aplicações mobile, redes, redes sem fio, cloud e outros sistemas.

A QUEM SE DESTINA

Boa parte das organizações podem ser consideradas alvos potenciais de cibercriminosos, sejam elas entidades governamentais ou empresas privadas, sem distinção de porte ou o segmento. Por este motivo, o Pentest é indicado para empresas que visam proteger seus dados e compreendem os reflexos negativos associados a perda ou vazamento de informações.

OBJETIVOS

O principal objetivo de um Pentest é identificar falhas que podem ser exploradas por um atacante e que poderiam comprometer todo o ambiente da organização. O Pentest também pode ser utilizado para testar os controles implementados e as habilidades e conhecimentos da equipe de segurança da informação. Através do Pentest a organização adquiri a capacidade de escolher conscientemente seus investimentos em segurança.

BENEFÍCIOS E DIFERENCIAIS

Conheça os principais benefícios e diferenciais da consultoria de Pentest

  • Aumenta o nível de segurança
  • Satisfaz necessidades de compliance PCI 3.x, FFIEC, HIPAA
  • Legado em segurança para time de tecnologia
  • Reduz as chances de incidentes de segurança
  • Evita danos a imagem da empresa
  • Rápido retorno sobre o investimento

METODOLOGIA

Nossa metodologia é em Open Web Application Security Project (OWASP), Open Source Security Testing Methodology (OSSTMM) e Penetration Testing Execution Standard (PTES).

1

RECONNAISSANCE

O objetivo principal desse processo é descobrir dados cruciais sobre o alvo, fornecendo base para um Pentest personalizado.

SIMULE O INVESTIMENTO

Executamos um pré-diagnóstico para compreender suas necessidades e entregar uma proposta de precificação coerente à realidade do negócio.

MAIS SOBRE A CONSULTORIA

Ainda com dúvidas sobre a consultoria? Acesse os conteúdos que desenvolvemos sobre o tema ou então faça download do documento que concentra as principais informações da consultoria.

PDF da consultoria Leitura recomendada

ENTREGÁVEIS

Vulnerabilidades e classificação dos riscos identificados

Detalhamento das etapas de exploração

Relação dos ativos e dados comprometidos durante a avaliação

Um novo penetration testing sobre as vulnerabilidades encontradas