Pentest externo - modelagem de penetração de TI
Simulação das ações de um intruso externo
Testes no modelo Black Box
Lista completa de vulnerabilidades com recomendações para correção
Suporte pós-penetração
O que é um pentest externo?
Os ataques à infraestrutura de TI ocorrem, na maioria das vezes, por meio do perímetro externo. Um invasor que explora vulnerabilidades nos componentes da infraestrutura de TI obtém acesso a informações confidenciais.
Perguntas frequentes
O teste de penetração externa consiste em simular as ações de um invasor que tenta penetrar na infraestrutura de TI pelo lado de fora e obter acesso a informações protegidas. Em geral, o teste de penetração externa é realizado usando o modelo de caixa preta (o pentester não tem informações sobre a infraestrutura de TI do cliente).
Quando você precisa de testes
Ao analisar a segurança da infraestrutura de TI
O Pentest pode ajudá-lo a testar a segurança de sua infraestrutura, não apenas na teoria, mas também na prática
Para atender às exigências dos órgãos reguladores
O pentesting é um requisito obrigatório de acordo com o PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580
Depois de fazer alterações significativas na infraestrutura de TI
O pentest pode ser usado para identificar novas vulnerabilidades que surgiram desde a atualização da infraestrutura
O que você receberá
Resumo
Uma descrição geral dos resultados do pentest sem usar terminologia especializada, mas com uma avaliação da criticidade das vulnerabilidades identificadas.
Relatório técnico
Contém informações sobre as vulnerabilidades encontradas, como elas são reproduzidas e os cenários de sua exploração. O relatório também contém informações detalhadas sobre como corrigir as vulnerabilidades encontradas.
Opinião de especialistas
Esta seção contém informações sobre maneiras individuais de melhorar o nível de segurança das informações, levando em conta os processos comerciais do Cliente.
Como usar o relatório do Pentest
01
Analisar os resultados
Analise cuidadosamente o relatório para entender as vulnerabilidades identificadas, os possíveis impactos e as recomendações de correção.
02
Desenvolver um plano de ação
Criar um plano de ação para tratar das vulnerabilidades identificadas. Estabeleça cronogramas e partes responsáveis para garantir uma resposta adequada a cada problema.
03
Corrigir vulnerabilidades
Tomar medidas para lidar com as vulnerabilidades identificadas de acordo com o plano de ação desenvolvido
04
Repetir o teste
Depois que as vulnerabilidades tiverem sido corrigidas, repita o pentest para garantir que os problemas tenham sido corrigidos com êxito e que o sistema esteja seguro.
05
Atualizar políticas e procedimentos
Com base nos resultados do pentest, atualize as políticas e os procedimentos de segurança.
06
Treinamento da equipe
Fornecer treinamento aos funcionários para aumentar a conscientização sobre os riscos e as práticas recomendadas de segurança
No pentesting externo, usamos
Scanners de rede Nessus e Burp Suite, Nmap e muitos outros utilitários da distribuição Kali Linux
Testes manuais. Aplicando as habilidades, a experiência e o conhecimento de nossos especialistas, e não apenas examinando o perímetro
Software especializado desenvolvido internamente
Benefícios da segurança da ITGLOBAL.COM
1/5
Certificados
O pentest externo é realizado por especialistas que possuem certificados internacionais: OSCP, OSCE, OSWE, CEH
.
2/5
Aderência aos padrões
PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580
3/5
Métodos de teste proprietários
Temos mais de 30 metodologias proprietárias de pentesting externo
4/5
Suporte após a prestação do serviço
Continuamos a aconselhá-lo após o pentest para ajudar a resolver as vulnerabilidades identificadas no processo
5/5
Experiência comprovada
10 anos de experiência prática, casos reais de nossos clientes e todas as licenças FSS e FSTEC necessárias
Perguntas frequentes
O que é um pentest?
Um pentest é um método de avaliar a segurança da infraestrutura de TI ou dos sistemas de informação usando técnicas e ferramentas semelhantes às que os invasores podem usar
Tipos de pentests
Tipos de pentests
- O pentest externo é uma simulação das ações de um invasor que penetrou ilegalmente na infraestrutura de TI a partir do ambiente externo
- O pentest interno é uma simulação das ações de um invasor, da perspectiva de um usuário ou funcionário interno que tem acesso à infraestrutura de TI ou aos sistemas de informação
- O pentest de aplicativo da Web é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo da Web.
- Pentest de um aplicativo móvel é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo móvel.
Quais são as técnicas para a realização de pentests?
- Caixa branca - simula as ações de um funcionário em um cargo de responsabilidade com habilidades especializadas.
- Caixa cinza - simula as ações de um funcionário com acesso básico à infraestrutura e aos serviços da empresa.
- Caixa preta - simula um ataque de um invasor que não sabe nada sobre a infraestrutura da empresa, apenas seu nome.
Como o pentest difere da análise de segurança e das auditorias de SI?
A análise de segurança permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI A auditoria de SI permite avaliar o estado atual dos processos de segurança da informação do cliente e obter uma avaliação objetiva de sua maturidade O Pentest permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI e realizar ataques com elas.
Nossos clientes