Novo Agora você pode hospedar sua Webradio! Saiba mais
Pesquisa. Análise. Teste.

Pentest,
os testes de intrusão

Realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. Veja por que sua empresa precisa desta análise.
O termo PenTest é derivado de Penetration Test, em português a melhor tradução seria Testes de Intrusão ou de Invasão.
O PenTest é um conjunto de técnicas e ferramentas utilizadas para identificar falhas de segurança em sistemas e redes corporativas. Através dessas técnicas, o profissional Pentester irá identificar as vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar um relatório à empresa, que deverá então tomar as devidas ações para corrigir as falhas de segurança. Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Apesar de ser uma simulação de um "ataque" , é importante mencionar que o PenTest é uma atividade profissional e sobretudo ética.

Uma empresa contrata esses serviços para ter seus sistemas analisados por uma empresa ou profissional qualificado.

Existem 2 tipos de Pentest: Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques.

Whitebox

O Whitebox é um teste realizado com o Pentester sabendo todas as informações sobre a rede como topografia, IPs, senhas, níveis de usuários e logins. Esse é o mais amplo de todos os testes e é capaz de encontrar qualquer vulnerabilidade, porém não é muito requisitado pelas empresas por não estar muito próximo de uma situação real.

Blackbox

O Blackbox é um teste mais voltado para situações reais onde o testador não terá nenhuma informação sobre o sistema, quase como um teste cego. Esse teste é muito próximo do que acontece na vida real quando um cracker tenta quebrar a segurança de uma rede e é atualmente o mais requisitado pelas empresas.

Como é realizado um Pentest

Existe um padrão para realização de PenTest chamado PTES (Penetration Testing Execution Standard), que foi criado para padronizar e facilitar o processo do teste, tanto para o testador como para o requisitante do serviço. O PTES define que o Pentest deve ser realizado com as seguintes etapas:

Pré-acordo de interação

Onde a empresa e o tester combinam o que deve ser testado, quais os meios de teste e qual a finalidade do teste. Nessa etapa também é assinado um contrato de sigilo pelas duas partes.

Fase de reconhecimento

Momento em que a equipe de testadores faz um levantamento do máximo de informações sobre a empresa que será analisada.

Fase de Varredura

Esse é o momento onde os testadores fazem uma varredura completa na rede para saber o que está presente. Por exemplo, o range de IPs, servidores, sistemas operacionais, portas abertas e etc.

Fase de obtenção de
acesso e Exploração

Usando as informações obtidas na fase de varredura, o pentester irá explorar cada item de forma separada, tentando encontrar as vulnerabilidades de cada um, seja por “exploit” ou por “brute force”.

Fase de obtenção de
evidências e Relatório

Após identificar todas as vulnerabilidades e possíveis ameaças, essas evidências são arquivadas pela equipe testadora. Com base nas evidências é elaborado um relatório completo sobre as vulnerabilidades e os prejuízos que a empresa poderia ter em caso de invasão.

Precisa de Ajuda?

Acesse nossa Equipe Comercial
Ou mande um email para Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.

Conheça nossos Produtos

Tenha mais segurança em sua empresa.
Menu
  • Produtos
  • Clientes
  • Sobre Nós
Produtos
Conteúdo
  • Documentação

© Oktopus 2012 - 2019
Todos os Direitos Reservados

Voltar ao Topo