Revisamos a segurança da organização, identificando vulnerabilidades na infraestrutura tecnológica (aplicações, portais web, servidores, equipamentos de telecomunicações, redes wireless, etc.) sob estudo, independentemente das mudanças em suas estruturas, tecnologias e/ou pessoal responsável.
Simulamos um agente externo realizando acesso não autorizado aos sistemas corporativos, indo além da intrusão clássica (“pentest”) que oferece uma visão limitada do estado de segurança de um conjunto específico de ativos em um momento e condições específicas.
Enfocamos o Red Team na persistência ao longo do tempo, no escalonamento de privilégios em sistemas corporativos e até mesmo na alteração e roubo de informações estratégicas para o negócio.
Identificamos exploits (do inglês "to exploit": explorar, aproveitar), considerados como porta de entrada para que cibercriminosos introduzam códigos maliciosos que podem colocar a organização em risco. Quando a "falha de segurança é desconhecida até o momento", é conhecida como "Zero Day" e, portanto, não existe defesa contra ela.
Avaliamos e desenvolvemos um modelo de gestão de vulnerabilidades que considera Planejar, Executar, Remediar e Verificar que as diferentes vulnerabilidades dos dispositivos que compõem a infraestrutura tecnológica da organização tenham sido mitigadas de forma eficaz.
Este serviço tem como objetivo realizar exercícios de engenharia social com os usuários da organização cliente, por meio de mensagens de email com conteúdo de phishing, com o objetivo de realizar um estudo do comportamento dos usuários em relação ao seu nível de conscientização sobre políticas de segurança e boas práticas em segurança da informação.
Para isso, são planejadas e projetadas as diferentes etapas, escopo e atividades dos exercícios a serem realizados, alinhando-se aos requisitos específicos do cliente e permitindo esclarecer o nível de risco a que os ativos de informação da organização estão expostos.