Pensamento interno- modelagem das ações para penetrar na rede interna
Imitação de ações de funcionários
Teste do modelo Gray Box
Lista completa de vulnerabilidades com recomendações para correção
Suporte pós-penetração
O que é o
pentest interno.
O pentest interno consiste em simular as ações de um intruso que tem acesso à rede interna da Empresa e tenta obter acesso a informações protegidas. Em geral, o teste de penetração interna é conduzido de acordo com o modelo de caixa cinza (o pentester tem os direitos de um funcionário comum).
Quando você precisa de testes
Ao analisar a segurança da infraestrutura de TI
O Pentest pode ajudá-lo a verificar a segurança de sua infraestrutura de dentro para fora
Depois de fazer alterações significativas na infraestrutura de TI
O pentest pode ser usado para identificar novas vulnerabilidades que surgiram desde a atualização da infraestrutura
O resultado é o Relatório, que consiste em
Resumo
Descrição geral dos resultados do pentest sem usar terminologia especializada, mas com uma avaliação da criticidade dos métodos de obtenção de acesso a informações protegidas.
Relatório técnico
Contém informações sobre as vulnerabilidades encontradas, como elas são reproduzidas e os cenários de sua exploração. O relatório também contém informações detalhadas sobre como corrigir as vulnerabilidades encontradas.
Opinião de especialistas
Esta seção contém informações sobre maneiras individuais de melhorar o nível de segurança das informações, levando em conta os processos de negócios do Cliente.
Processos de negócios do Cliente.
O que fazer com o relatório
01
Analisar os resultados
Analise cuidadosamente o relatório para entender as vulnerabilidades identificadas, os possíveis impactos e as recomendações de correção.
02
Desenvolver um plano de ação
Criar um plano de ação para lidar com as vulnerabilidades identificadas. Estabeleça cronogramas e partes responsáveis para garantir uma resposta adequada a cada problema.
03
Corrigir vulnerabilidades
Tomar medidas para lidar com as vulnerabilidades identificadas de acordo com o plano de ação desenvolvido
04
Repetir o teste
Depois que as vulnerabilidades tiverem sido corrigidas, repita o pentest para garantir que os problemas tenham sido corrigidos com êxito e que o sistema esteja seguro.
05
Atualizar políticas e procedimentos
Com base nos resultados do pentest, atualize as políticas e os procedimentos de segurança.
06
Treinar a equipe
Fornecer treinamento aos funcionários para aumentar a conscientização sobre os riscos e as práticas recomendadas de segurança
Benefícios da segurança da ITGLOBAL.COM
1/5
Certificados
O pentest externo é realizado por especialistas que possuem certificados internacionais: OSCP, OSCE, OSWE, CEH
.
2/5
Aderência aos padrões
PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580
3/5
Métodos de teste proprietários
Temos mais de 40 metodologias proprietárias de pentesting interno
4/5
Suporte após a prestação do serviço
Continuamos a aconselhá-lo após o pentest para ajudar a resolver as vulnerabilidades identificadas no processo
5/5
Experiência comprovada
10 anos de experiência prática, casos reais de nossos clientes e todas as licenças FSS e FSTEC necessárias
Perguntas frequentes
O que é um pentest?
Um pentest é um método de avaliar a segurança da infraestrutura de TI ou dos sistemas de informação usando técnicas e ferramentas semelhantes às que os invasores podem usar
Tipos de pentests
Tipos de pentests
- O pentest externo é uma simulação das ações de um invasor que penetrou ilegalmente na infraestrutura de TI a partir do ambiente externo
- O pentest interno é uma simulação das ações de um invasor, da perspectiva de um usuário ou funcionário interno que tem acesso à infraestrutura de TI ou aos sistemas de informação
- O pentest de aplicativo da Web é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo da Web.
- Pentest de um aplicativo móvel é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo móvel.
Quais são as técnicas para a realização de pentests?
- Caixa branca - simula as ações de um funcionário em um cargo de responsabilidade com habilidades especializadas.
- Caixa cinza - simula as ações de um funcionário com acesso básico à infraestrutura e aos serviços da empresa.
- Caixa preta - simula um ataque de um invasor que não sabe nada sobre a infraestrutura da empresa, apenas seu nome.
Como o pentest difere da análise de segurança e das auditorias de SI?
A análise de segurança permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI A auditoria de SI permite avaliar o estado atual dos processos de segurança da informação do cliente e obter uma avaliação objetiva de sua maturidade O Pentest permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI e realizar ataques com elas.
Nossos clientes