[vc_row][vc_column][vc_column_text][rev_slider alias=”pentest”][/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1557176618370{padding-top: 30px !important;padding-bottom: 30px !important;}”][vc_column][vc_column_text]
PENTEST – Teste de Penetração
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text]
Testes de Penetração (Pentest) conduzidos pela S3CURITY são personalizados para o seu ambiente; não há duas avaliações iguais. Existe uma grande variedade de opções de teste de penetração, com cada opção fornecendo informações que podem melhorar drasticamente a segurança em sua organização.
[/vc_column_text][vc_row_inner][vc_column_inner width=”1/2″][vc_column_text]
Testes de Penetração Externa:
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text]
- Identificar e explorar vulnerabilidades em sistemas, serviços e aplicativos expostos à Internet;
- Compreender o risco para os ativos expostos à Internet.
[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]
Testes de Penetração Interna:
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text]
- Emular um insider mal-intencionado ou um invasor que tenha obtido acesso ao sistema de um usuário final, incluindo privilégios de escalada, instalação de malware personalizado e / ou extraindo dados críticos de falhas;
- Compreender o risco para as empresas de uma violação.
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=”1/2″][vc_column_text]
Avaliações de Aplicações na Web:
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text]
- Avalie de forma abrangente aplicações web ou móveis para vulnerabilidades que podem levar a acesso não autorizado ou exposição de dados;
- Compreender a segurança de aplicativos que negociam acesso a dados críticos.
[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]
O que sua empresa obtém?
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text]
- Relatório de resumo executivo de alto nível;
- Documentação técnica que permite recriar nossos achados;
- Análise de risco baseada em fatos para validar resultados;
- Recomendações táticas para melhoria imediata;
- Recomendações estratégicas para melhoria a longo prazo
[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1557182034079{padding-top: 30px !important;padding-bottom: 30px !important;background-color: #eaeaea !important;}”][vc_column][vc_column_text]
3 ETAPAS DE UM TESTE DE PENETRAÇÃO
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_row_inner][vc_column_inner][vc_column_text]
Fase Pré-Ataque / Planejamento
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text css=”.vc_custom_1557182056322{padding-left: 50px !important;}”]
- Definindo o modelo intruso (interno ou externo, direitos e privilégios habilitados);
- Definição de metas, dados de origem, escopo de trabalho e metas de teste;
- Determinando o escopo de um ambiente-alvo;
- Desenvolver a metodologia de teste;
- Definição de interação e procedimentos de comunicação;
- Teste de Penetração.
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_column_text]
Fase de Ataque / Teste
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text css=”.vc_custom_1557182063764{padding-left: 50px !important;}”]
- Trabalho de campo, identificação do serviço;
- As ferramentas personalizadas de digitalização ou intrusão são desenvolvidas se necessário;
- Detecção e digitalização de vulnerabilidades, eliminação de falsos positivos;
- Vulnerabilidades exploram e ganham acesso não autorizado;
- Utilização de sistemas comprometidos como um trampolim para novas intrusões;
- Relatórios.
[/vc_column_text][vc_column_text]
Fase Pós-ataque / Relatórios
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text css=”.vc_custom_1557182070150{padding-left: 50px !important;}”]
- Análise de resultados e relatórios com recomendações para redução de riscos;
- Demonstração visual dos danos que podem ser infligidos ao sistema por um intruso;
* Além disso, também podemos eliminar as vulnerabilidades detectadas.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][vc_column_text]
Benefícios do Teste de Penetração:
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text] Validar controles de segurança internos e / ou externos, incluindo proteções em torno de sistemas de alto valor;
Teste manual que simula ameaças atuais, incluindo o giro e a posterior exploração;
Satisfaz as necessidades de conformidade;
Confiança na avaliação sabendo que a mais recente inteligência e táticas de ameaças foram utilizadas;
Testa usuários em conjunto com suas redes externas e internas;
Simula uma ameaça comum do mundo real;
Testa suas capacidades de resposta e detecção;[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_column_text]
Nossos Serviços de Teste de Penetração permitem que você:
[/vc_column_text][vc_separator color=”custom” el_width=”20″ accent_color=”#eaab00″ el_class=”divisor”][vc_column_text] Encontre fraquezas que as metodologias tradicionais de teste baseadas em controle muitas vezes perdem;
Prepare sua equipe para melhor lidar com uma crise;
Identifique os múltiplos pontos de falha que podem resultar em violação ou divulgação;
Documentar e corrigir vulnerabilidades;
Identificar vulnerabilidades de exploração lateral e vertical que podem levar a uma escalada de privilégios e perda de dados sensíveis;
Desenvolva recomendações para enfrentar os riscos;[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1558034302433{background-color: #e2e2e2 !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column width=”1/4″][/vc_column][vc_column width=”1/2″][vc_raw_js el_id=”solucoes-pentest-7f8b1375d4f5af010c51″]JTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTIwc3JjJTNEJTIyaHR0cHMlM0ElMkYlMkZkMzM1bHV1cHVnc3kyLmNsb3VkZnJvbnQubmV0JTJGanMlMkZyZHN0YXRpb24tZm9ybXMlMkZzdGFibGUlMkZyZHN0YXRpb24tZm9ybXMubWluLmpzJTIyJTNFJTNDJTJGc2NyaXB0JTNFJTIwJTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTNFJTBBJTBBbmV3JTIwUkRTdGF0aW9uRm9ybXMlMjglMjdzb2x1Y29lcy1wZW50ZXN0LTdmOGIxMzc1ZDRmNWFmMDEwYzUxLWh0bWwlMjclMkMlMjAlMjdVQS0zMjU5ODU5My0xJTI3JTI5LmNyZWF0ZUZvcm0lMjglMjklM0IlMEElM0MlMkZzY3JpcHQlM0U=[/vc_raw_js][/vc_column][vc_column width=”1/4″][/vc_column][/vc_row]