Consultoria
Contents
Gestão de Vulnerabilidades e Testes de Intrusão (Pentest)
Por que eu preciso analisar minhas vulnerabilidades?
Estatísticas mostram que a maioria das empresas já foi ou será vítima de invasões sejam elas realizadas por pessoal das equipes internas ou por cibercriminosos externos. Os Testes de Intrusão ou Pentest incluem a avaliação de sistemas, redes e aplicações web em busca de vulnerabilidades que possam ser explorados nesses ataques. O número das ameaças digitais se multiplica a cada dia devido à evolução da tecnologia, dispositivos e negócios. Já há empresas que são obrigadas a realizar testes de penetração anuais como parte do cumprimento de regulamentações de indústria, no entanto ter compliance não significa estar seguro e mesmo uma companhia que cumpra 100% destes requisitos ainda pode estar vulnerável. Os ativos que fazem parte de uma rede corporativa devem ser testados regularmente utilizando cenários reais que emulam ações de ataques internos e externos.
Quais são os tipos de Teste de Intrusão?
Testes de Intrusão são personalizados para o seu ambiente; não há duas avaliações iguais. Existe uma grande variedade de opções de teste de penetração, com cada opção fornecendo informações que podem melhorar drasticamente a segurança em sua organização.
Testes de Intrusão Externa:
• Identificar e explorar vulnerabilidades em sistemas, serviços e aplicativos expostos à Internet; • Compreender o risco para os ativos expostos à Internet.
Testes de Penetração Interna:
• Emular um insider mal-intencionado ou um invasor que tenha obtido acesso ao sistema de um usuário final, incluindo privilégios de escalada, instalação de malware personalizado e / ou extraindo dados críticos de falhas; • Compreender o risco para as empresas de uma violação.
Avaliações de Aplicações na Web:
• Avalie de forma abrangente aplicações web ou móveis para vulnerabilidades que podem levar a acesso não autorizado ou exposição de dados; • Compreender a segurança de aplicativos que negociam acesso a dados críticos.
O que sua empresa obtém?
• Relatório de resumo executivo de alto nível; • Documentação técnica que permite recriar nossos achados; • Análise de risco baseada em fatos para validar resultados; • Recomendações táticas para melhoria imediata; • Recomendações estratégicas para melhoria a longo prazo
Quais as etapas de um Teste de Intrusão?
Fase Pré-Ataque / Planejamento
• Definindo o modelo intruso (interno ou externo, direitos e privilégios habilitados); • Definição de metas, dados de origem, escopo de trabalho e metas de teste; • Determinando o escopo de um ambiente-alvo; • Desenvolver a metodologia de teste; • Definição de interação e procedimentos de comunicação; • Teste de Penetração.
Fase de Ataque / Teste
• Trabalho de campo, identificação do serviço; • As ferramentas personalizadas de digitalização ou intrusão são desenvolvidas se necessário; • Detecção e digitalização de vulnerabilidades, eliminação de falsos positivos; • Vulnerabilidades exploram e ganham acesso não autorizado; • Utilização de sistemas comprometidos como um trampolim para novas intrusões; • Relatórios.
Fase Pós-ataque / Relatórios
• Análise de resultados e relatórios com recomendações para redução de riscos; • Demonstração visual dos danos que podem ser infligidos ao sistema por um intruso;
Benefícios do Teste de Penetração:
• Validar controles de segurança internos e / ou externos, incluindo proteções em torno de sistemas de alto valor; • Teste manual que simula ameaças atuais, incluindo o giro e a posterior exploração; • Satisfaz as necessidades de conformidade; • Confiança na avaliação sabendo que a mais recente inteligência e táticas de ameaças foram utilizadas; • Testa usuários em conjunto com suas redes externas e internas; • Simula uma ameaça comum do mundo real; • Testa suas capacidades de resposta e detecção;
Nossos Serviços de Teste de Intrusão permitem que sua Empresa:
• Encontre fraquezas que as metodologias tradicionais de teste baseadas em controle muitas vezes perdem; • Prepare sua equipe para melhor lidar com uma crise; • Identifique os múltiplos pontos de falha que podem resultar em violação ou divulgação; • Documentar e corrigir vulnerabilidades; • Identificar vulnerabilidades de exploração lateral e vertical que podem levar a uma escalada de privilégios e perda de dados sensíveis; • Desenvolva recomendações para enfrentar os riscos;
Contato para consultorias em Cyber Security
e-mail: [vinicius at sejalivre.org]