Webinar
Eventos ITGLOBAL.COM

Pensamento interno- modelagem das ações para penetrar na rede interna

Imitação de ações de funcionários
Teste do modelo Gray Box
Lista completa de vulnerabilidades com recomendações para correção
Suporte pós-penetração

O que é o
pentest interno.

O pentest interno consiste em simular as ações de um intruso que tem acesso à rede interna da Empresa e tenta obter acesso a informações protegidas. Em geral, o teste de penetração interna é conduzido de acordo com o modelo de caixa cinza (o pentester tem os direitos de um funcionário comum).

Quando você precisa de testes

Ao analisar a segurança da infraestrutura de TI

O Pentest pode ajudá-lo a verificar a segurança de sua infraestrutura de dentro para fora

Depois de fazer alterações significativas na infraestrutura de TI

O pentest pode ser usado para identificar novas vulnerabilidades que surgiram desde a atualização da infraestrutura

O resultado é o Relatório, que consiste em

Resumo

Descrição geral dos resultados do pentest sem usar terminologia especializada, mas com uma avaliação da criticidade dos métodos de obtenção de acesso a informações protegidas.

Relatório técnico

Contém informações sobre as vulnerabilidades encontradas, como elas são reproduzidas e os cenários de sua exploração. O relatório também contém informações detalhadas sobre como corrigir as vulnerabilidades encontradas.

Opinião de especialistas

Esta seção contém informações sobre maneiras individuais de melhorar o nível de segurança das informações, levando em conta os processos de negócios do Cliente. Processos de negócios do Cliente.

O que fazer com o relatório

01

Analisar os resultados

Analise cuidadosamente o relatório para entender as vulnerabilidades identificadas, os possíveis impactos e as recomendações de correção.
02

Desenvolver um plano de ação

Criar um plano de ação para lidar com as vulnerabilidades identificadas. Estabeleça cronogramas e partes responsáveis para garantir uma resposta adequada a cada problema.
03

Corrigir vulnerabilidades

Tomar medidas para lidar com as vulnerabilidades identificadas de acordo com o plano de ação desenvolvido
04

Repetir o teste

Depois que as vulnerabilidades tiverem sido corrigidas, repita o pentest para garantir que os problemas tenham sido corrigidos com êxito e que o sistema esteja seguro.
05

Atualizar políticas e procedimentos

Com base nos resultados do pentest, atualize as políticas e os procedimentos de segurança.
06

Treinar a equipe

Fornecer treinamento aos funcionários para aumentar a conscientização sobre os riscos e as práticas recomendadas de segurança

Benefícios da segurança da ITGLOBAL.COM

1/5
Certificados

O pentest externo é realizado por especialistas que possuem certificados internacionais: OSCP, OSCE, OSWE, CEH

.

2/5
Aderência aos padrões

PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P e GOST R 57580

3/5
Métodos de teste proprietários

Temos mais de 40 metodologias proprietárias de pentesting interno

4/5
Suporte após a prestação do serviço

Continuamos a aconselhá-lo após o pentest para ajudar a resolver as vulnerabilidades identificadas no processo

5/5
Experiência comprovada

10 anos de experiência prática, casos reais de nossos clientes e todas as licenças FSS e FSTEC necessárias

Perguntas frequentes

O que é um pentest?

Um pentest é um método de avaliar a segurança da infraestrutura de TI ou dos sistemas de informação usando técnicas e ferramentas semelhantes às que os invasores podem usar
Tipos de pentests
  • O pentest externo é uma simulação das ações de um invasor que penetrou ilegalmente na infraestrutura de TI a partir do ambiente externo
  • O pentest interno é uma simulação das ações de um invasor, da perspectiva de um usuário ou funcionário interno que tem acesso à infraestrutura de TI ou aos sistemas de informação
  • O pentest de aplicativo da Web é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo da Web.
  • Pentest de um aplicativo móvel é uma simulação das ações de um invasor com o objetivo de identificar vulnerabilidades que podem ser exploradas para obter acesso não autorizado a dados, funcionalidades ou recursos de um aplicativo móvel.

Quais são as técnicas para a realização de pentests?

  • Caixa branca - simula as ações de um funcionário em um cargo de responsabilidade com habilidades especializadas.
  • Caixa cinza - simula as ações de um funcionário com acesso básico à infraestrutura e aos serviços da empresa.
  • Caixa preta - simula um ataque de um invasor que não sabe nada sobre a infraestrutura da empresa, apenas seu nome.

Como o pentest difere da análise de segurança e das auditorias de SI?

A análise de segurança permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI A auditoria de SI permite avaliar o estado atual dos processos de segurança da informação do cliente e obter uma avaliação objetiva de sua maturidade O Pentest permite encontrar todas as vulnerabilidades conhecidas e desconhecidas em sua infraestrutura de TI e realizar ataques com elas.
Nossos clientes

Pensamento interno. Solicitar um serviço

Você concorda com os termos da política de privacidade
Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos