Consultoria

From Prof. Vinicius Vieira
Jump to navigation Jump to search

Gestão de Vulnerabilidades e Testes de Intrusão (Pentest)

Por que eu preciso analisar minhas vulnerabilidades?

Estatísticas mostram que a maioria das empresas já foi ou será vítima de invasões sejam elas realizadas por pessoal das equipes internas ou por cibercriminosos externos. Os Testes de Intrusão ou Pentest incluem a avaliação de sistemas, redes e aplicações web em busca de vulnerabilidades que possam ser explorados nesses ataques. O número das ameaças digitais se multiplica a cada dia devido à evolução da tecnologia, dispositivos e negócios. Já há empresas que são obrigadas a realizar testes de penetração anuais como parte do cumprimento de regulamentações de indústria, no entanto ter compliance não significa estar seguro e mesmo uma companhia que cumpra 100% destes requisitos ainda pode estar vulnerável. Os ativos que fazem parte de uma rede corporativa devem ser testados regularmente utilizando cenários reais que emulam ações de ataques internos e externos.

Quais são os tipos de Teste de Intrusão?

Testes de Intrusão são personalizados para o seu ambiente; não há duas avaliações iguais. Existe uma grande variedade de opções de teste de penetração, com cada opção fornecendo informações que podem melhorar drasticamente a segurança em sua organização.

Testes de Intrusão Externa:

   • Identificar e explorar vulnerabilidades em sistemas, serviços e aplicativos expostos à Internet;
   • Compreender o risco para os ativos expostos à Internet.

Testes de Penetração Interna:

   • Emular um insider mal-intencionado ou um invasor que tenha obtido acesso ao sistema de um usuário final, incluindo privilégios de escalada, instalação de malware personalizado e / ou extraindo dados críticos de falhas;
   • Compreender o risco para as empresas de uma violação.

Avaliações de Aplicações na Web:

   • Avalie de forma abrangente aplicações web ou móveis para vulnerabilidades que podem levar a acesso não autorizado ou exposição de dados;
   • Compreender a segurança de aplicativos que negociam acesso a dados críticos.

O que sua empresa obtém?

   •  Relatório de resumo executivo de alto nível;
   •  Documentação técnica que permite recriar nossos achados;
   •  Análise de risco baseada em fatos para validar resultados;
   •  Recomendações táticas para melhoria imediata;
   • Recomendações estratégicas para melhoria a longo prazo


Quais as etapas de um Teste de Intrusão?

Fase Pré-Ataque / Planejamento

   • Definindo o modelo intruso (interno ou externo, direitos e privilégios habilitados);
   • Definição de metas, dados de origem, escopo de trabalho e metas de teste;
   • Determinando o escopo de um ambiente-alvo;
   • Desenvolver a metodologia de teste;
   • Definição de interação e procedimentos de comunicação;
   • Teste de Penetração.


Fase de Ataque / Teste

   • Trabalho de campo, identificação do serviço;
   • As ferramentas personalizadas de digitalização ou intrusão são desenvolvidas se necessário;
   • Detecção e digitalização de vulnerabilidades, eliminação de falsos positivos;
   • Vulnerabilidades exploram e ganham acesso não autorizado;
   • Utilização de sistemas comprometidos como um trampolim para novas intrusões;
   • Relatórios.


Fase Pós-ataque / Relatórios

   • Análise de resultados e relatórios com recomendações para redução de riscos;
   • Demonstração visual dos danos que podem ser infligidos ao sistema por um intruso;


Benefícios do Teste de Penetração:

   • Validar controles de segurança internos e / ou externos, incluindo proteções em torno de sistemas de alto valor;
   • Teste manual que simula ameaças atuais, incluindo o giro e a posterior exploração;
   •  Satisfaz as necessidades de conformidade;
   • Confiança na avaliação sabendo que a mais recente inteligência e táticas de ameaças foram utilizadas;
   • Testa usuários em conjunto com suas redes externas e internas;
   • Simula uma ameaça comum do mundo real;
   • Testa suas capacidades de resposta e detecção;


Nossos Serviços de Teste de Intrusão permitem que sua Empresa:

   • Encontre fraquezas que as metodologias tradicionais de teste baseadas em controle muitas vezes perdem;
   •  Prepare sua equipe para melhor lidar com uma crise;
   •  Identifique os múltiplos pontos de falha que podem resultar em violação ou divulgação;
   •  Documentar e corrigir vulnerabilidades;
   •  Identificar vulnerabilidades de exploração lateral e vertical que podem levar a uma escalada de privilégios e perda de dados sensíveis;
   •  Desenvolva recomendações para enfrentar os riscos;

Contato para consultorias em Cyber Security

e-mail: [vinicius at sejalivre.org]