PenTest – Teste de Invasão


Segurança da informaçãoO PenTest é uma abreviação para “Penetration Test” (Testes de Intrusão ou de Invasão) é um ataque simulado autorizado, realizado para avaliar a segurança de um ambiente de TI. O teste é realizado para identificar as fraquezas (vulnerabilidades) em sistemas e redes corporativas.

Nosso PenTest seguirá todas as recomendações da OWASP (Open Web Application Security Project), entidade que estuda as principais vulnerabilidades. No relatório de diagnóstico serão reportadas as vulnerabilidades descobertas e as recomendações de melhorias a serem aplicadas a fim de minimizar os riscos em seu ambiente de TI.

Nossa análise de pentest inicia com os dez riscos mais críticos para a segurança de aplicativos definidos pela OWASP, que são:

  • A1: Injeção
  • A2: Quebra de Autenticação
  • A3: Exposição de Dados Sensíveis
  • A4: Entidades Externas de XML (XXE)
  • A5: Quebra de Controlo de Acessos
  • A6: Configurações de Segurança Incorrectas
  • A7: Cross-Site Scripting (XSS)
  • A8: Desserialização Insegura
  • A9: Utilização de Componentes Vulneráveis
  • 10: Registo e Monitor Insuficiente

 

Possuímos 3 tipos de serviços:

  • Black Box

Realizamos o teste de invasão sem informação sobre o seu ambiente  de TI, simulando uma ação de um hacker mal intencionado tentando invadir o ambiente de TI da sua empresa.

  • White Box

Realizamos o teste de invasão com informações do seu ambiente  de TI (IPs, DNS, Contas de acesso etc), com base nestas informações, realizamos a simulação direcionada aos sistemas e serviços sugeridos, simulando uma ação de um hacker mal intencionado tentando invadir o ambiente de TI da sua empresa.

  • Gray Box

Realizamos o teste de invasão com a combinação do White e Black

 

Em nosso serviço, entregamos:

  • Descrição das técnicas que serão utilizadas nos testes e ataques;
  • Análise do ambiente e suas vulnerabilidades ;
  • Identificação dos riscos e vulnerabilidades encontradas;
  • Identificação de riscos escaláveis a partir de vulnerabilidades encontradas e os seus potenciais impactos;
  • Evidências dos resultados apresentados com prints das ferramentas e métodos
  • Recomendações a serem adotadas para eliminar cada risco e vulnerabilidade
  • Recomendações de processos que possam ser implantados para minimizar riscos e vulnerabilidades.

Entre em contato e conheça + sobre nosso serviços de segurança