Penetration testing

Teste a vulnerabilidade das suas aplicações e infra-estruturas

No serviço de Penetration testing, testamos a exposição pública das suas aplicações na Internet... antes que um hacker o faça!

Os alvos dos teste são sites, aplicações e os mais variados serviços, bem como todas as vulnerabilidades passíveis de serem exploradas. Pontualmente ou de forma mais regular, são efectuados varrimentos desde as camadas mais baixas do nível de rede, ao nível aplicacional de forma a serem detectadas eventuais falhas.

Após análise do varrimento e execução de testes complementares, é elaborado um relatório com recomendações de remediação ou mitigação, para que possa tomar medidas preventivas de protecção e evitar prejuízos directos ou reputacionais para o seu negócio.

Solicitar mais informações

Porquê escolher o serviço Penetration testing?

  • Teste completo às vulnerabilidades existentes em toda a infraestrutura IT
  • Teste à integridade da infraestrutura, contra ataques com comando de mão humana
  • Teste de múltiplos vectores, contra o mesmo conjunto de alvos

PENETRATION VULNERABILITY.png

Características do Penetration Testing

  • Verificação da viabilidade de um extensivo conjunto de tipos de ataque à infraestrutura
  • Avaliação do impacto de diferentes tipos de ataque à estrutura operacional do negócio pelo compromisso das suas componentes de infraestrutura
  • Aferição da eficácia e capacidade de resposta dos mecanismos de defesa automáticos
  • Identificação das vulnerabilidade a tipos de ataque capazes de ultrapassar os mecanismos de defesa implementados

O nosso processo

Descobrir

Estudo dos riscos de negócio associados com o uso de infraestruturas TI disponíveis. Nesta fase são conduzidas investigações com o objectivo de recolher informações acerca da plataforma tecnológica do cliente, utilizando para tal técnicas passivas de revelação de informação.

Explorar

São exploradas todas as portas de entrada dos diferentes sistemas, recorrendo a técnicas activas de reconhecimento.
São também analisados todos os dados encontrados e determinadas vulnerabilidades de segurança capazes de afectar os sistemas avaliados.

As técnicas utilizadas não são intrusivas de forma a identificar todos os potenciais alvos. As principais tarefas são:

  • Confirmação de intervalos de endereços IP e nomes de hosts relevantes
  • Identificação das componentes aplicacionais, plataformas e sistemas subjacentes
  • Identificação de serviços activos, software e versões e versões das diversas componentes
  • Detecção de barreiras de protecção

Avaliar

Análise de todos os dados encontrados para detecção e determinação de vulnerabilidades de segurança.
Durante esta fase, realizam-se avaliações de segurança em todos os níveis passíveis de análise, das quais destacamos:

  • Execução de ferramentas de scanning e de deteção de vulnerabilidades
  • Busca manual de vulnerabilidades
  • Co-relação de vulnerabilidades e da sua exploração conjunta
  • Enumeração de sistemas, plataformas, utilizadores e dados de configuração

Intrusão

São efetuados testes nos sistemas de segurança mediante ataques em sequências controladas às vulnerabilidades encontradas e co-relacionadas nas fases anteriores. Esta fase é alinhada com o cliente de forma a não ter impacto na actividade operacional do estrutura IT.
Neste processo são revelados dados como:

  • Aplicações web vulneráveis
  • Plataformas vulneráveis
  • Sistemas vulneráveis
  • Nome de utilizador de equipamentos afectados
  • Recursos partilhados
  • Dados indevidamente partilhados
  • Pontos de acesso não protegidos
  • Pontos de potencial fuga de informação

Principais benefícios

Imagem Conformidade

Conformidade

  • Conformidade com padrões de segurança da área
  • Durante os testes cumpriremos os padrões de segurança definidos para o sector. A certificação ISO27001, exige que as empresas efectuem este tipo de testes regularmente. Estes testes são efectuados por profissionais certificados na área.
Penetration Testing_0.png

Ataques

  • Reduza o número de ataques aos utilizadores
  • Estudos referem que os atacantes consideram cada vez mais fácil penetrar em estruturas de IT, em especial via serviços web tais como formulários online. A Claranet apoia as organizações a protegerem os seus sistemas end-to-end.
Reputação.png

Reputação

  • Salvaguarde a reputação da sua empresa
  • Se as falhas de segurança da sua empresa se tornarem públicas a sua reputação poderá ser afectada. Ao efectuar Penetration tests elevará o nível de confiança que os seus clientes têm na sua organização..

Esclareça as suas dúvidas connosco

Coloque-nos uma questão

Preencha o formulário abaixo com as suas questões e entraremos em contacto consigo em breve. Se necessita de suporte técnico, contacte-nos através do email suporte@claranet.pt

Os campos marcados com * são de preenchimento obrigatório.

Fale com um membro da nossa equipa

Por favor, ligue-nos através do número 707 50 51 52 entre as 09:00 - 18:00 de Segunda a Sexta para falar com um membro da nossa equipa comercial ou de suporte.