
Teste de Invasão
Identifique vulnerabilidades em suas redes, sistemas e aplicações através da simulação de ataques em condições controladas.
A Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica que hospeda os objetos em questão.
O serviço realizado pela Clavis Segurança da Informação segue os padrões internacionais de Testes de Invasão, incluindo o NIST 800-115, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado com total transparência junto ao Cliente.
Metodologia Clavis para Teste de Invasão
Conheça as etapas do Teste de Invasão realizado pela Clavis.
Reconhecimento
Os pentesters da Clavis realizam buscas por informações relevantes de sua organização disponíveis em fontes abertas.
Monitoramento
Os pentesters da Clavis implantam ferramentas de monitoramento nas redes, sistemas e aplicações da organização sob teste.
Sondagem
Os pentesters da Clavis passam a interagir com redes, sistemas e aplicações para identificar vulnerabilidades e outras informações relevantes.
Validação
Vulnerabilidades são exploradas de modo a validá-las e evidenciar a possibilidade de ataques.
Relatório
Os resultados do Teste de Invasão são organizados de modo a permitir a compreensão dos reais riscos à organização, apontando para formas de mitigação.
Possibilidades
Redes e Sistemas:
- Identifique vulnerabilidades e possibilidades de invasões em suas redes de computadores e ambientes corporativos.
Aplicações Web:
- Identifique vulnerabilidades em suas aplicações web, tais como XSS, CSRF, SQLi, e os riscos de comprometimento de integridade, confidencialidade e disponibilidade.
Redes Sem-Fio:
- Saiba se as sua infraestrutura de acesso por redes sem fio é uma porta de entrada para potenciais atacantes.
Aplicações Celulares:
- Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.
Cloud:
- Saiba se o uso de aplicações em nuvem traz riscos de ataque a sua organização, e quais os potenciais impactos à integridade, confidencialidade e disponibilidade.
Entre em Contato
Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.