Revisamos a segurança da organização, identificando vulnerabilidades na infraestrutura tecnológica (aplicativos, portais web, servidores, equipamentos de telecomunicações, redes sem fio etc) em estudo, independentemente de mudanças em suas estruturas, tecnologias e/ou pessoal responsável.

Através do uso de ferramentas de software e técnicas avançadas:

  • Obtemos evidências de potenciais riscos de segurança nos dispositivos de computador avaliados
  • Realizamos uma avaliação técnica precisa para que, em caso de vulnerabilidades, possa ser rapidamente sanada fortalecendo o nível de segurança dos componentes tecnológicos de uma organização

Serviços de Red Team

Simulamos um agente externo que realiza acesso não autorizado a sistemas corporativos, além da intrusão clássica (“pentest”) que oferece uma visão limitada do status de segurança de um conjunto limitado de ativos em um momento e condições específicas.

Focamos o Red Team na persistência ao longo do tempo, no dimensionamento de privilégios nos sistemas corporativos e até na alteração e roubo de informações estratégicas para o negócio, o que nos permite:

  • Informar regularmente descobertas, ações e movimentos futuros para um pequeno conjunto de parceiros de clientes
  • Mostrar o progresso da campanha e informe em primeira mão como funciona a equipe de defesa do cliente
  • Identifique e contenha uma intrusão
  • Detectar vulnerabilidades para melhorar a configuração da infraestrutura existente
  • Melhorar procedimentos e tempos de resposta
  • Otimizar sistemas de monitoramento

Serviços de Exploiting

Exploramos portas de entrada para os cibercriminosos introduzirem códigos maliciosos que podem colocar a organização em risco. Depois disso:

  • Verificamos se todas as soluções estão ativas para que a organização não seja afetada
  • Estabelecemos detalhadamente as medidas de segurança necessárias que devem ser aplicadas caso a organização seja afetada.
  • Quando a “falha de segurança é desconhecida até o momento” é conhecida como “Dia Zero” e, portanto, não há defessa contra ele, nosso serviço permite:
    • Procure por essas falhas para relatar a ameaça em detalhes
    • Analisar e recomendar possíveis soluções

Assessoramos e desenvolvemos um modelo de gestão de vulnerabilidades, que considere: Planejar, Executar, Remediar e Verificar que as diferentes vulnerabilidades dos dispositivos que compõem a infraestrutura tecnológica da organização foram efetivamente mitigadas.

Com isso buscamos:

  • Garantir que a organização tenha um modelo estruturado e formal que atenda não somente a capacidade de scaning, mas também a gestão do ciclo de remediação.
  • Fazemos um acompanhamento detalhado com responsáveis, tempo e priorização de remediações de acordo com o grau de importância dos ativos de informação
  • Apoiamos elaboração de um planejamento claro que elimine a improvisação.
  • Determinamos possíveis falhas no software e/ou configurações
  • Corrigimos os riscos potenciais antes que eles se materializem como riscos eficazes

Este serviço tem como objetivo realizar exercícios de engenharia social para os usuários da organização, por meio de mensagens de e-mail, com conteúdo de Phishing, a fim de realizar um estudo do comportamento do usuário, em relação ao seu nível de conscientização sobre políticas de segurança e boas práticas em segurança da informação.

Para isso, são planejadas diferentes etapas, escopo e atividades dos exercícios que serão realizados, a fim de alinhá-los com os requisitos específicos do cliente e elucidar o nível de riscos expostos aos ativos de informação da organização, tais como:

  • Planejamento e Definição de escopo.
  • Desenvolvimento de instrumentos e conteúdos.
  • Preparação e implantação da plataforma.
  • Execução de Exercícios de Phishing.
  • Análise e Relatórios com Resultados de Phishing.

Conheça nossa metodologia