Teste de Invasão (PenTest)

PenTesting service

Com a crescente competitividade do mercado, a adesão de empresas a recursos de tecnologia da informação tornou-se um requisito fundamental tanto para a sobrevivência quanto para o contato com seus Clientes. Mas a utilização em massa de tal infra-estrutura requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à grande rede trazem consigo inúmeras ameaças ao seu negócio.  Para esse fim, Nano IT oferece o serviço de Teste de Invasão para as empresas que precisam para tornar seu negócio seguro.

Teste de invasão (penetration test, ou simplesmente pentest) são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações do Cliente.

Oferecemos os seguintes serviços de pentesting:

O serviço de Teste de invasão realizado pela Nano IT segue os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado sempre com total transparência junto ao Cliente.

O Teste de Invasão pode ser divido em diferentes abordagens: tentativa de intrusão através do ambiente interno e/ou externo e tentativa de intrusão processual (engenharia social, análise do lixo corporativo e etc). Para que este serviço possa ser realizado, faz-se necessário a assinatura de um Contrato de Ação e Confidencialidade entre as partes, em que o escopo e os limites do mesmo são definidos claramente.

Como produto final o cliente receberá um relatório completo, contendo:

  • Sumário executivo;
  • Escopo do projeto;
  • Ferramentas utilizadas;
  • Registros de cada evento de teste;
  • Resultados detalhados de cada teste;
  • Lista de todas as vulnerabilidades identificadas, com recomendações de segurança para sanar ou contornar cada uma das mesmas;
  • Planejamento estratégico, onde é apresentado orientação sobre prioridades de correções a serem aplicadas, o possível impacto de cada uma delas nos atuais processos do cliente e demais consultorias pertinentes.

Benefícios:

  • Teste prático dos controles de segurança existentes;
  • Conhecimento das vulnerabilidades que a sua empresa está exposta;
  • Alocação dos recursos de acordo com a prioridade da empresa;
  • Adequação dos sistemas de informação da empresa, garantindo assim, a continuidade dos negócios;
  • Tomada de decisão baseada em fatos reais.

Consulte-nos para maiores informações.