O PenTest é uma abreviação para “Penetration Test” (Testes de Intrusão ou de Invasão) é um ataque simulado autorizado, realizado para avaliar a segurança de um ambiente de TI. O teste é realizado para identificar as fraquezas (vulnerabilidades) em sistemas e redes corporativas.
Nosso PenTest seguirá todas as recomendações da OWASP (Open Web Application Security Project), entidade que estuda as principais vulnerabilidades. No relatório de diagnóstico serão reportadas as vulnerabilidades descobertas e as recomendações de melhorias a serem aplicadas a fim de minimizar os riscos em seu ambiente de TI.
Nossa análise de pentest inicia com os dez riscos mais críticos para a segurança de aplicativos definidos pela OWASP, que são:
- A1: Injeção
- A2: Quebra de Autenticação
- A3: Exposição de Dados Sensíveis
- A4: Entidades Externas de XML (XXE)
- A5: Quebra de Controlo de Acessos
- A6: Configurações de Segurança Incorrectas
- A7: Cross-Site Scripting (XSS)
- A8: Desserialização Insegura
- A9: Utilização de Componentes Vulneráveis
- 10: Registo e Monitor Insuficiente
Possuímos 3 tipos de serviços:
- Black Box
Realizamos o teste de invasão sem informação sobre o seu ambiente de TI, simulando uma ação de um hacker mal intencionado tentando invadir o ambiente de TI da sua empresa.
- White Box
Realizamos o teste de invasão com informações do seu ambiente de TI (IPs, DNS, Contas de acesso etc), com base nestas informações, realizamos a simulação direcionada aos sistemas e serviços sugeridos, simulando uma ação de um hacker mal intencionado tentando invadir o ambiente de TI da sua empresa.
- Gray Box
Realizamos o teste de invasão com a combinação do White e Black
Em nosso serviço, entregamos:
- Descrição das técnicas que serão utilizadas nos testes e ataques;
- Análise do ambiente e suas vulnerabilidades ;
- Identificação dos riscos e vulnerabilidades encontradas;
- Identificação de riscos escaláveis a partir de vulnerabilidades encontradas e os seus potenciais impactos;
- Evidências dos resultados apresentados com prints das ferramentas e métodos
- Recomendações a serem adotadas para eliminar cada risco e vulnerabilidade
- Recomendações de processos que possam ser implantados para minimizar riscos e vulnerabilidades.