Consultoria Geral em Segurança da Informação

 

Teste de Invasão
Identifique vulnerabilidades em suas redes, sistemas e aplicações através da simulação de ataques em condições controladas.

 

A Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica que hospeda os objetos em questão.

O serviço realizado pela Clavis Segurança da Informação segue os padrões internacionais de Testes de Invasão, incluindo o NIST 800-115, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado com total transparência junto ao Cliente.

Metodologia Clavis para Teste de Invasão

Conheça as etapas do Teste de Invasão realizado pela Clavis.

Reconhecimento

Os pentesters da Clavis realizam buscas por informações relevantes de sua organização disponíveis em fontes abertas.

Monitoramento

Os pentesters da Clavis implantam ferramentas de monitoramento nas redes, sistemas e aplicações da organização sob teste.

Sondagem

Os pentesters da Clavis passam a interagir com redes, sistemas e aplicações para identificar vulnerabilidades e outras informações relevantes.

Validação

Vulnerabilidades são exploradas de modo a validá-las e evidenciar a possibilidade de ataques.

Relatório

Os resultados do Teste de Invasão são organizados de modo a permitir a compreensão dos reais riscos à organização, apontando para formas de mitigação.

Possibilidades

Redes e Sistemas:

  • Identifique vulnerabilidades e possibilidades de invasões em suas redes de computadores e ambientes corporativos.

Aplicações Web:

  • Identifique vulnerabilidades em suas aplicações web, tais como XSS, CSRF, SQLi, e os riscos de comprometimento de integridade, confidencialidade e disponibilidade.

Redes Sem-Fio:

  • Saiba se as sua infraestrutura de acesso por redes sem fio é uma porta de entrada para potenciais atacantes.

Aplicações Celulares:

  • Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.

Cloud:

  • Saiba se o uso de aplicações em nuvem traz riscos de ataque a sua organização, e quais os potenciais impactos à integridade, confidencialidade e disponibilidade.

Entre em Contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.