image
Security Assessment (Avaliação de Segurança)

Serviço de Ethical Hacking e Penetration Testing

Revisamos a segurança da organização, identificando vulnerabilidades na infraestrutura tecnológica (aplicações, portais web, servidores, equipamentos de telecomunicações, redes wireless, etc.) sob estudo, independentemente das mudanças em suas estruturas, tecnologias e/ou pessoal responsável.

Por meio do uso de ferramentas de software e técnicas avançadas:

  • Obtivemos evidências de riscos potenciais de segurança nos dispositivos avaliados.
  • Realizamos uma avaliação técnica precisa que, em caso de vulnerabilidades, pode ser rapidamente remediada para fortalecer o nível de segurança dos componentes tecnológicos de uma organização.
image
image

Serviços de Red Team

Simulamos um agente externo realizando acesso não autorizado aos sistemas corporativos, indo além da intrusão clássica (“pentest”) que oferece uma visão limitada do estado de segurança de um conjunto específico de ativos em um momento e condições específicas.

Enfocamos o Red Team na persistência ao longo do tempo, no escalonamento de privilégios em sistemas corporativos e até mesmo na alteração e roubo de informações estratégicas para o negócio.

Isso nos permite:

  • Informar periodicamente as descobertas, ações e movimentos futuros a um grupo restrito de interlocutores do cliente.
  • Mostrar os avanços da campanha e relatar diretamente o desempenho da equipe defensora do cliente.
  • Identificar e conter uma intrusão.
  • Detectar vulnerabilidades para melhorar a configuração da infraestrutura existente.
  • Melhorar os procedimentos e tempos de resposta.
  • Otimizar os sistemas de monitoramento.
image

Serviços de Exploiting

Identificamos exploits (do inglês "to exploit": explorar, aproveitar), considerados como porta de entrada para que cibercriminosos introduzam códigos maliciosos que podem colocar a organização em risco. Quando a "falha de segurança é desconhecida até o momento", é conhecida como "Zero Day" e, portanto, não existe defesa contra ela.

Nosso serviço permite:

  • Verificar se todas as soluções estão ativas para que a organização não seja afetada.
  • Detalhar as medidas de segurança necessárias a serem aplicadas caso a organização já tenha sido afetada.
  • Realizar a busca por esses exploits para relatar detalhadamente sobre a ameaça.
  • Analisar e recomendar as possíveis soluções.
image

Análise e Gestão de Vulnerabilidades

Avaliamos e desenvolvemos um modelo de gestão de vulnerabilidades que considera Planejar, Executar, Remediar e Verificar que as diferentes vulnerabilidades dos dispositivos que compõem a infraestrutura tecnológica da organização tenham sido mitigadas de forma eficaz.

Com isso, buscamos:

  • Garantir que a organização tenha um modelo estruturado e formal que não apenas execute as ferramentas de varredura, mas que também seja capaz de apoiar todo o processo de gestão.
  • Realizar acompanhamento específico e controlado de responsáveis, prazos e priorização das remediações, de acordo com a importância dos ativos de informação.
  • Apoiar a existência de um planejamento estabelecido que elimina improvisações.
  • Detectar precocemente possíveis falhas de software e/ou configurações.
  • Corrigir potenciais perigos antes que se tornem riscos efetivos.
image
image

Phishing Educacional

Este serviço tem como objetivo realizar exercícios de engenharia social com os usuários da organização cliente, por meio de mensagens de email com conteúdo de phishing, com o objetivo de realizar um estudo do comportamento dos usuários em relação ao seu nível de conscientização sobre políticas de segurança e boas práticas em segurança da informação.

Para isso, são planejadas e projetadas as diferentes etapas, escopo e atividades dos exercícios a serem realizados, alinhando-se aos requisitos específicos do cliente e permitindo esclarecer o nível de risco a que os ativos de informação da organização estão expostos.

Benefícios:

  • Planejamento e Definição de Escopo.
  • Desenvolvimento de instrumentos e conteúdos.
  • Preparação e implantação da plataforma.
  • Execução de exercícios de phishing.
  • Análise e Relatório com Resultados do Phishing.