Webinar
Eventos ITGLOBAL.COM

Pentest externo - modelagem de penetração de TI

Simulação das ações de um intruso externo
Testes no modelo Black Box
Lista completa de vulnerabilidades com recomendações para correção
Suporte pós-penetração

O que é um pentest externo?

Os ataques à infraestrutura de TI ocorrem, na maioria das vezes, por meio do perímetro externo. Um invasor que explora vulnerabilidades nos componentes da infraestrutura de TI obtém acesso a informações confidenciais.

Perguntas frequentes O teste de penetração externa consiste em simular as ações de um invasor que tenta penetrar na infraestrutura de TI pelo lado de fora e obter acesso a informações protegidas. Em geral, o teste de penetração externa é realizado usando o modelo de caixa preta (o pentester não tem informações sobre a infraestrutura de TI do cliente).

Quando você precisa de testes

Ao analisar a segurança da infraestrutura de TI

O Pentest pode ajudá-lo a testar a segurança de sua infraestrutura, não apenas na teoria, mas também na prática

Para atender às exigências dos órgãos reguladores

O pentesting é um requisito obrigatório de acordo com o PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580

Depois de fazer alterações significativas na infraestrutura de TI

O pentest pode ser usado para identificar novas vulnerabilidades que surgiram desde a atualização da infraestrutura

O que você receberá

Resumo

Uma descrição geral dos resultados do pentest sem usar terminologia especializada, mas com uma avaliação da criticidade das vulnerabilidades identificadas.

Relatório técnico

Contém informações sobre as vulnerabilidades encontradas, como elas são reproduzidas e os cenários de sua exploração. O relatório também contém informações detalhadas sobre como corrigir as vulnerabilidades encontradas.

Opinião de especialistas

Esta seção contém informações sobre maneiras individuais de melhorar o nível de segurança das informações, levando em conta os processos comerciais do Cliente.

Como usar o relatório do Pentest

01

Analisar os resultados

Analise cuidadosamente o relatório para entender as vulnerabilidades identificadas, os possíveis impactos e as recomendações de correção.
02

Desenvolver um plano de ação

Criar um plano de ação para tratar das vulnerabilidades identificadas. Estabeleça cronogramas e partes responsáveis para garantir uma resposta adequada a cada problema.
03

Corrigir vulnerabilidades

Tomar medidas para lidar com as vulnerabilidades identificadas de acordo com o plano de ação desenvolvido
04

Repetir o teste

Depois que as vulnerabilidades tiverem sido corrigidas, repita o pentest para garantir que os problemas tenham sido corrigidos com êxito e que o sistema esteja seguro.
05

Atualizar políticas e procedimentos

Com base nos resultados do pentest, atualize as políticas e os procedimentos de segurança.
06

Treinamento da equipe

Fornecer treinamento aos funcionários para aumentar a conscientização sobre os riscos e as práticas recomendadas de segurança

No pentesting externo, usamos

Scanners de rede Nessus e Burp Suite, Nmap e muitos outros utilitários da distribuição Kali Linux

Testes manuais. Aplicando as habilidades, a experiência e o conhecimento de nossos especialistas, e não apenas examinando o perímetro

Software especializado desenvolvido internamente

Benefícios da segurança da ITGLOBAL.COM

1/5
Certificados

O pentest externo é realizado por especialistas que possuem certificados internacionais: OSCP, OSCE, OSWE, CEH

.

2/5
Aderência aos padrões

PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580

3/5
Métodos de teste proprietários

Temos mais de 30 metodologias proprietárias de pentesting externo

4/5
Suporte após a prestação do serviço

Continuamos a aconselhá-lo após o pentest para ajudar a resolver as vulnerabilidades identificadas no processo

5/5
Experiência comprovada

10 anos de experiência prática, casos reais de nossos clientes e todas as licenças FSS e FSTEC necessárias

Perguntas frequentes

O que é um pentest?

Um pentest é um método de avaliar a segurança da infraestrutura de TI ou dos sistemas de informação usando técnicas e ferramentas semelhantes às que os invasores podem usar
Tipos de pentests
  • O pentest externo é uma simulação das ações de um invasor que penetrou ilegalmente na infraestrutura de TI a partir do ambiente externo
  • O pentest interno é uma simulação das ações de um invasor, da perspectiva de um usuário ou funcionário interno que tem acesso à infraestrutura de TI ou aos sistemas de informação
  • O pentest de aplicativo da Web é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo da Web.
  • Pentest de um aplicativo móvel é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo móvel.

Quais são as técnicas para a realização de pentests?

  • Caixa branca - simula as ações de um funcionário em um cargo de responsabilidade com habilidades especializadas.
  • Caixa cinza - simula as ações de um funcionário com acesso básico à infraestrutura e aos serviços da empresa.
  • Caixa preta - simula um ataque de um invasor que não sabe nada sobre a infraestrutura da empresa, apenas seu nome.

Como o pentest difere da análise de segurança e das auditorias de SI?

A análise de segurança permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI A auditoria de SI permite avaliar o estado atual dos processos de segurança da informação do cliente e obter uma avaliação objetiva de sua maturidade O Pentest permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI e realizar ataques com elas.
Nossos clientes

Pentest externo.
Pedir um serviço

Você concorda com os termos da política de privacidade
Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos