PENTEST

Teste de Invasão

Identifique vulnerabilidades em suas redes, sistemas e aplicações através da simulação de ataques em condições controladas.

penetration tests ou pentests

O serviço realizado pela Clavis segue os padrões internacionais de Testes de Invasão

Os Testes de invasão (penetration tests, ou simplesmente pentests) são simulações controladas de um ataque real a uma rede, sistema ou aplicação, visando avaliar a segurança do mesmo. Durante o processo, é realizada uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infraestrutura física e lógica que hospeda os objetos em questão.

padrões internacionais de Testes de Invasão

Padrões internacionais NIST 800-115, OWASP, OSSTMM e ISSAF/PTF

O serviço realizado pela Clavis segue os padrões internacionais de Testes de Invasão, incluindo o NIST 800-115, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado com total transparência junto ao Cliente.

Metodologia Clavis para Teste de Invasão

Conheça as etapas do Teste de Invasão realizado pela Clavis.

Reconhecimento

Os pentesters da Clavis buscam por informações relevantes de sua organização disponíveis em fontes abertas.

Varredura

Os pentesters da Clavis interagem com redes, sistemas e aplicações para identificar vulnerabilidades e outras informações relevantes.

Exploração

As vulnerabilidades identificadas são exploradas de modo a validá-las e evidenciar a possibilidade de ataques.

Pós-exploração

Atividades diversas tais como persistência no ambiente, escalada de privilégios, movimentação lateral e eliminação de rastros.

Relatório

Os resultados obtidos são organizados de modo a permitir a compreensão dos reais riscos à organização, apontando para formas de mitigação.

Teste de Invasão na infraestrutura do cliente

Detalhamento das atividades

O serviço consiste na realização de uma auditoria Teste de Invasão na infraestrutura do cliente, seja remoto ou presencial, objetivando prover informações sobre vulnerabilidades e brechas que possam ser exploradas por usuários maliciosos. Os testes podem ser originados interna ou externamente e os auditores podem ou não ter acesso a informações sobre a estrutura (definição se o teste será do tipo “caixa preta” ou “caixa branca”). Testes de Negação de Serviço podem também ser realizados, desde que estejam dentro do escopo do serviço contratado pelo cliente.

Os diferentes testes realizados serão modelados em árvores de ataque, de acordo com dados identificados antes da etapa de invasão e em conformidade com perfil e limitações acordados. A ordem de ataques seguirá o caminho de menor resistência a partir de pesos de dificuldade definidos na árvore associada.

SOMOS ESPECIALISTAS EM SEGURANÇA

Trabalhamos por um mundo digital mais seguro

árvores de ataque

Possibilidades

Redes e Sistemas:

Identifique vulnerabilidades e possibilidades de invasões em suas redes de computadores e ambientes corporativos.

Aplicações Web:

Identifique vulnerabilidades em suas aplicações web, tais como XSS, CSRF, SQLi, e os riscos de comprometimento de integridade, confidencialidade e disponibilidade.

Redes Sem-Fio:

Aplicações Celulares: Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.

Aplicações Celulares:

Saiba se os apps de sua organização podem ser explorados por atacantes ou usuários mal-intencionados.

Cloud:

Saiba se o uso de aplicações em nuvem trazem riscos de ataque a sua organização, e quais os potenciais impactos à integridade, confidencialidade e disponibilidade.

Fale com um especialista!

Entre em contato conosco agora

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.

FAQ

Tudo sobre testes de invasão (penetration tests, ou pentests)

Os Testes de Invasão, também conhecidos como “pentests”, são simulações controladas de ataques reais a redes, sistemas ou aplicações. Eles têm como objetivo identificar vulnerabilidades e avaliar a segurança de uma infraestrutura.

Realizar esses testes é crucial para identificar e corrigir falhas de segurança antes que sejam exploradas por usuários maliciosos, mantendo assim a integridade, confidencialidade e disponibilidade dos sistemas.

Nossos testes seguem uma metodologia robusta, incluindo fases como:

  • Reconhecimento;
  • Varredura;
  • Exploração;
  • Pós-exploração e elaboração de Relatórios.

Essa abordagem visa identificar e validar vulnerabilidades, além de fornecer soluções para mitigar os riscos.

Seguimos padrões internacionais como NIST 800-115, OWASP, OSSTMM e ISSAF/PTF. Combinados com ferramentas exclusivas para garantir qualidade e confiabilidade máximas.

Os resultados são organizados em relatórios detalhados, evidenciando os riscos reais para a organização e oferecendo orientações para mitigação de problemas identificados.

Nossos serviços cobrem:

  • Redes e sistemas;
  • Aplicações web;
  • Redes sem fio;
  • Aplicações móveis e até mesmo a análise de riscos relacionados ao uso de tecnologias em nuvem.

As “árvores de ataque” são modelos que organizam os diversos testes, seguindo caminhos de menor resistência com base em pesos de dificuldade definidos. Elas ajudam a guiar a ordem de ataques durante o processo de Teste de Invasão.