Teste de Invasão (Pen-Test)

solucoes-servicos-teste-de-invasao

Com a crescente competitividade do mercado, a adesão de empresas a recursos de tecnologia da informação tornou-se um requisito fundamental tanto para a sobrevivência quanto para o contato com seus Clientes. Mas a utilização em massa de tal infra-estrutura requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à grande rede trazem consigo inúmeras ameaças ao seu negócio.

Teste de invasão (penetration test, ou simplesmente pentest) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações do Cliente. O serviço realizado pela Gree Hat Segurança da Informação segue os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado sempre com total transparência junto ao Cliente.

O Teste de Invasão pode ser divido em diferentes abordagens: tentativa de intrusão através do ambiente interno e/ou externo e tentativa de intrusão processual (engenharia social, análise do lixo corporativo e etc). Para que este serviço possa ser realizado, faz-se necessário a assinatura de um Contrato de Ação e Confidencialidade entre as partes, em que o escopo e os limites do mesmo são definidos claramente.

Benefícios:
# Teste prático dos controles de segurança existentes.
# Conhecimento das vulnerabilidades que a sua empresa está exposta.
# Alocação dos recursos de acordo com a prioridade da empresa.
# Adequação dos sistemas de informação da empresa, garantindo assim, a continuidade dos negócios.
# Tomada de decisão baseada em fatos reais.

Como produto final o cliente receberá um relatório completo, contendo:
# Sumário executivo.
# Escopo do projeto.
# Ferramentas utilizadas.
# Registros de cada evento de teste.
# Resultados detalhados de cada teste.
# Lista de todas as vulnerabilidades identificadas, com recomendações de segurança para sanar ou contornar cada uma das mesmas.
# Planejamento estratégico, onde é apresentado orientação sobre prioridades de correções a serem aplicadas, o possível impacto de cada uma delas nos atuais processos do cliente e demais consultorias pertinentes.

Consulte-nos para maiores informações.