Estruturas de redes, sites e aplicações são alvos frequentes de ameaças virtuais dos mais variados tipos. Por isso, é importante aplicar esforços diferenciados para garantir que estruturas críticas realmente estão protegidas.
O Pentest (Penetration testing), também chamado de Teste de Invasão ou Intrusão, simula um ataque real a uma aplicação, rede ou sistema, buscando identificar vulnerabilidades que possam ser exploradas de modo a comprometer o ambiente.
O Pentest também pode ser utilizado para testar os controles implementados e as habilidades e conhecimentos da equipe de segurança da informação. Através do Pentest a organização adquiri a capacidade de escolher conscientemente seus investimentos em segurança.
Boa parte das organizações podem ser consideradas alvos potenciais de cibercriminosos, sejam elas entidades governamentais ou empresas privadas, sem distinção de porte ou o segmento. Por este motivo, o Pentest é indicado para empresas que visam proteger seus dados e compreendem os reflexos negativos associados a perda ou vazamento de informações.
Modelo de teste realizado sem conhecimento prévio de arquitetura, infraestrutura e configurações do ativo que será testado.
Modelo de teste executado com informações básicas sobre o ativo testado, tais como: informações de rede, endereços IP etc.
Modelo de teste realizado com o uso de informações privilegiadas, incluindo: arquitetura, infraestrutura e configurações de ativos.
Conheça os principais benefícios e diferenciais do do serviço de Pentest ofertado pela OSTEC
O serviço prevê uma entrega consultiva e profunda de conhecimento para profissionais da empresa envolvidos no projeto.
Metodologia que respeita os principais padrões de mercado e necessidades de compliance.
Profissionais com vasta experiência prática e conhecimento amplo em infraestrutura e segurança digital.
O Pentest é um serviço essencial para empresas necessitam avançar em suas estratégias de segurança.
Reduzir a janela de exposição de vulnerabilidades é essencial minimizar as chances de incidentes.
Campanhas de incentivo à venda que concedem prêmios extraordinários aos parceiros que são destaques no ano.
Executamos um pré-diagnóstico para compreender suas necessidades e entregar uma proposta de precificação coerente à realidade do negócio.
Nossa metodologia é em Open Web Application Security Project (OWASP), Open Source Security Testing Methodology (OSSTMM) e Penetration Testing Execution Standard (PTES).
Aplicação de ferramentas de verificação de vulnerabilidades e análise manual para identificar e mapear falhas de segurança.
Relatório de ameaças, incluindo etapas de correção e priorização de vulnerabilidades com maior risco.
Descobrir dados cruciais sobre o alvo, fornecendo base para um Pentest personalizado.
Exploração das vulnerabilidades identificadas, escalada de privilégios e identificação de riscos técnicos e impactos.
Pentest sobre as vulnerabilidades listadas na fase de Reporting e apontamento do novo nível de risco.
Entrega de relatório completo com todas as vulnerabilidades identificadas e respectivas classificações de risco. O relatório serve como referência para as próximas etapas do Pentest. E também é uma excelente ferramenta para a priorização dos investimentos em segurança digital.
Elaboração de roteiro de exploração detalhando os caminhos utilizados na estratégia de exploração, respeitando o escopo definido e o tipo de abordagem utilizado no Pentest.
Relatório detalhado, apresentando os ativos que foram comprometidos durante o Pentest, respeitando o escopo definido pela empresa no momento da contrataçào do serviço.
Relatório com o resultado da análise do Remediation Testing, que é o teste realizado após a implementação das correções sugeridas durante a execução do Pentest.