Teste de Penetração Red Team

O escopo de um Red Team não se limita apenas a um sistema específico ou um endereço de IP, ele cobre toda a organização da mesma forma que um invasor externo faria. Quebrar o perímetro é apenas o primeiro estágio de um exercício, caçar os pontos de deficiência dentro da sua rede enquanto permanece indetectável é a parte desafiadora.

Nosso teste auxilia as organizações a testarem seus recursos de detecção, arquitetura da segurança e configurações do sistemas de segurança fornecendo estratégias detalhadas para o aprimoramento. 

Como fazemos isso?

Coleta de informações

Toda atividade começa com uma fase inicial de reconhecimento e análise das ameaças. Nesse estágio preliminar utilizamos uma plataforma que coleta, de forma automática e com metodologias eficientes, a superfície de ataque da organização. Após essa análise é gerada uma lista e um mapa de possíveis alvos e vetores de ataque, assim como prováveis cenários de ataque e quais os pontos de melhoria dentro do sistema.

Quebrando o perímetro

Com base na lista e no mapa de ameaças gerado anteriormente, a ferramenta continuará tentando obter o controle (em nível operacional do sistema) de um servidor ou sistema conectado à Internet na DMZ do cliente, detectando e explorando vulnerabilidades no nível do aplicativo e da infraestrutura.

Persistência, Controle e Ganho

Uma vez que a posição inicial tenha sido estabelecida, a equipe demonstrará o controle do sistema, do servidor ou de uma estação de trabalho no datacenter e continuará a instalar mecanismos de persistência que permitem a aquisição contínua de recursos na rede da mesma maneira que uma Ameaça Persistente Avançada (APT).

Confira nossas outras soluções:


CHECKMARX

SEGURANÇA DE APLICAÇÃO


ACUNETIX

SCANNER DE VULNERABILIDADE


CRONUS

GERENCIAMENTO DE VULNERABILIDADE


THYCOTIC

GERENCIAMENTO DE ACESSO PRIVILEGIADO


IMPERVA

SEGURANÇA DE DADOS