Teste de Penetração Red Team

O Teste de Penetração da Red Team simula cenários reais de ataque que ignoram as defesas da sua segurança, permanecendo despercebido até que uma parte substancial de ativos críticos seja obtida.

Tal teste engloba várias metodologias de ataque e perícia, que incluem ataques em nível de rede, ataques em camadas de aplicativos, exploração de vulnerabilidades conhecidas em infra-estrutura de software (servidores web, roteadores, sistemas operacionais e etc) e técnicas de engenharia social.

O escopo de um Red Team não se limita apenas a um sistema específico ou um endereço de IP, ele cobre toda a organização da mesma forma que um invasor externo faria. Quebrar o perímetro é apenas o primeiro estágio de um exercício, caçar os pontos de deficiência dentro da sua rede enquanto permanece indetectável é a parte desafiadora.

Nosso teste auxilia as organizações a testarem seus recursos de detecção, arquitetura da segurança e configurações do sistemas de segurança fornecendo estratégias detalhadas para o aprimoramento. 

Os resultados de um teste da Red Team mostram uma lista de vulnerabilidades que precisam ser abordadas através de uma visão clara e estratégica da postura geral sobre a segurança da sua organização destacando sempre os elos mais fracos para que possa implementar melhorias em todo seu sistema.

  • Metodologias de ataque e perícia
  • Prevenção de ataques em nível de rede, camadas de aplicativos e muito mais
  • Resultados que mostram uma lista de vulnerabilidades

Como fazemos isso?

Coleta de informações

Toda atividade começa com uma fase inicial de reconhecimento e análise das ameaças. Nesse estágio preliminar utilizamos uma plataforma que coleta, de forma automática e com metodologias eficientes, a superfície de ataque da organização. Após essa análise é gerada uma lista e um mapa de possíveis alvos e vetores de ataque, assim como prováveis cenários de ataque e quais os pontos de melhoria dentro do sistema.

Quebrando o perímetro

Com base na lista e no mapa de ameaças gerado anteriormente, a ferramenta continuará tentando obter o controle (em nível operacional do sistema) de um servidor ou sistema conectado à Internet na DMZ do cliente, detectando e explorando vulnerabilidades no nível do aplicativo e da infraestrutura.

Persistência, Controle e Ganho

Uma vez que a posição inicial tenha sido estabelecida, a equipe demonstrará o controle do sistema, do servidor ou de uma estação de trabalho no datacenter e continuará a instalar mecanismos de persistência que permitem a aquisição contínua de recursos na rede da mesma maneira que uma Ameaça Persistente Avançada (APT).

Precisa de uma ajuda profissional?

Estamos à disposição para entender suas necessidade. Solicite seu orçamento personalizado e implemente as melhores soluções do mercado.