PENTEST
Teste de Invasão
Identifique vulnerabilidades em suas redes, sistemas e aplicações através da simulação de ataques em condições controladas.
penetration tests ou pentests
O serviço realizado pela Clavis segue os padrões internacionais de Testes de Invasão
Os Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a uma rede, sistema ou aplicação, visando avaliar a segurança do mesmo. Durante o processo, é realizada uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda os objetos em questão.
padrões internacionais de Testes de Invasão
Padrões internacionais NIST 800-115, OWASP, OSSTMM e ISSAF/PTF
Metodologia Clavis para Teste de Invasão
Conheça as etapas do Teste de Invasão realizado pela Clavis.

Reconhecimento
Os pentesters da Clavis buscam por informações relevantes de sua organização disponíveis em fontes abertas.

Varredura
Os pentesters da Clavis interagem com redes, sistemas e aplicações para identificar vulnerabilidades e outras informações relevantes.

Exploração
As vulnerabilidades identificadas são exploradas de modo a validá-las e evidenciar a possibilidade de ataques.

Pós-exploração
Atividades diversas tais como persistência no ambiente, escalada de privilégios, movimentação lateral e eliminação de rastros.

Relatório
Os resultados obtidos são organizados de modo a permitir a compreensão dos reais riscos à organização, apontando para formas de mitigação.
Teste de Invasão na infraestrutura do cliente
Detalhamento das atividades
O serviço consiste na realização de uma auditoria Teste de Invasão na infraestrutura do cliente, seja remoto ou presencial, objetivando prover informações sobre vulnerabilidades e brechas que possam ser exploradas por usuários maliciosos. Os testes podem ser originados interna ou externamente e os auditores podem ou não ter acesso a informações sobre a estrutura (definição se o teste será do tipo “caixa preta” ou “caixa branca”). Testes de Negação de Serviço podem também ser realizados, desde que estejam dentro do escopo do serviço contratado pelo cliente.
Os diferentes testes realizados serão modelados em árvores de ataque, de acordo com dados identificados antes da etapa de invasão e em conformidade com perfil e limitações acordados. A ordem de ataques seguirá o caminho de menor resistência a partir de pesos de dificuldade definidos na árvore associada.
SOMOS ESPECIALISTAS EM SEGURANÇA
Trabalhamos por um mundo digital mais seguro
árvores de ataque
Possibilidades
Redes e Sistemas:
Identifique vulnerabilidades e possibilidades de invasões em suas redes de computadores e ambientes corporativos.
Aplicações Web:
Identifique vulnerabilidades em suas aplicações web, tais como XSS, CSRF, SQLi, e os riscos de comprometimento de integridade, confidencialidade e disponibilidade.
Redes Sem-Fio:
Aplicações Celulares: Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.
Aplicações Celulares:
Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.
Cloud:
Saiba se o uso de aplicações em nuvem trazem riscos de ataque a sua organização, e quais os potenciais impactos à integridade, confidencialidade e disponibilidade.
Fale com um especialista!
Entre em contato conosco agora
Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.
FAQ
Tudo sobre testes de invasão (penetration tests, ou pentests)
O que são Testes de Invasão (ou pentest)?
Os Testes de Invasão, também conhecidos como “pentests”, são simulações controladas de ataques reais a redes, sistemas ou aplicações. Eles têm como objetivo identificar vulnerabilidades e avaliar a segurança de uma infraestrutura.
Qual a importância de realizar Testes de Invasão?
Realizar esses testes é crucial para identificar e corrigir falhas de segurança antes que sejam exploradas por usuários maliciosos, mantendo assim a integridade, confidencialidade e disponibilidade dos sistemas.
Como funcionam os Testes de Invasão da Clavis?
Nossos testes seguem uma metodologia robusta, incluindo fases como:
- Reconhecimento;
- Varredura;
- Exploração;
- Pós-exploração e elaboração de Relatórios.
Essa abordagem visa identificar e validar vulnerabilidades, além de fornecer soluções para mitigar os riscos.
Quais são os padrões e metodologias adotados pela Clavis?
Seguimos padrões internacionais como NIST 800-115, OWASP, OSSTMM e ISSAF/PTF. Combinados com ferramentas exclusivas para garantir qualidade e confiabilidade máximas.
Como são apresentados os resultados dos Testes de Invasão?
Os resultados são organizados em relatórios detalhados, evidenciando os riscos reais para a organização e oferecendo orientações para mitigação de problemas identificados.
Quais áreas são abrangidas pelos Testes de Invasão da Clavis?
Nossos serviços cobrem:
- Redes e sistemas;
- Aplicações web;
- Redes sem fio;
- Aplicações móveis e até mesmo a análise de riscos relacionados ao uso de tecnologias em nuvem.
O que são "árvores de ataque"?
As “árvores de ataque” são modelos que organizam os diversos testes, seguindo caminhos de menor resistência com base em pesos de dificuldade definidos. Elas ajudam a guiar a ordem de ataques durante o processo de Teste de Invasão.