whatsapp
Dédalo
  • Para que serve?

    O Pentest identifica falhas que podem ser exploradas por um invasor e que comprometem o ambiente tecnológico da organização, testa a eficiência dos controles e tecnologias implementadas e otimiza os investimentos em segurança.

    Ele pode ser realizado em aplicações web, aplicações mobile, redes, redes sem fio, cloud e sistemas e é recomendado para organizações que desejam proteger seus dados e que compreendem as consequências da perda, exposição ou vazamento de informações.

Ocorreu um erro ao tentar enviar os dados:

Fale conosco

  • Benefícios para as empresas

    Aumenta o nível de segurança ao identificar vulnerabilidades e prevenir ataques;

    Satisfaz necessidades de compliance ISO, PCI, FFIEC, HIPAA, entre outros;

    Oferece um legado em segurança para o time de tecnologia;

    Facilita a preparação e a resposta rápida a incidentes de segurança;

    Evita gastos para remediar incidentes de segurança;

    Preserva a imagem e reputação da marca.

  • O que o cliente recebe

    Relatório

    Etapas detalhadas do planejamento, ataques e explorações realizadas com sucesso.

Metodologia

Para avaliar a segurança de aplicações, a Dédalo adotou sua metodologia própria, que possui como base padrões de mercado existentes e solidamente reconhecidos, tais como: PTES (Penetration Testing Execution Standard), OWASP Testing Framework, OSSTMM, NIST SP 800-115, além de metodologias como MITRE Cyber Kill Chain e MITRE ATT&CK executados nas seguintes fases:

  • 01 - Reconhecimento

    A fase de reconhecimento do alvo em um teste de invasão, concentra-se na coleta de informações sumárias sobre a arquitetura de rede e informações abertas, além da varredura dos ativos relacionados, com objetivo de identificar portas e serviços ativos. Essas informações são valiosas para um atacante, pois define as possíveis linhas de ação a serem tomadas durante a invasão. Em alguns casos, algumas portas podem não estar listadas.

  • 02 - Enumeração

    A fase de enumeração concentra-se no detalhamento dos serviços ativos, identificando possíveis versões, fornecedores, usuários e informações que possam ser úteis para o sucesso de um ataque. A partir deste detalhamento, o pentester identifica possíveis vulnerabilidades a serem exploradas na fase seguinte.

  • 03- Exploração

    A fase de exploração é o resultado dos dados coletados das fases anteriores, em que o sistema alvo é de fato comprometido por meio da exploração de vulnerabilidades. Como resultado, o invasor obtém acesso inicial ao sistema, podendo atuar nos critérios de confidencialidade, integridade e disponibilidade do alvo, ainda que com privilégios limitados.

  • 04 - Pós-exploração

    A fase de pós-exploração consiste nas ações tomadas pelo atacante após o comprometimento dos sistemas. Ações como extração de dados, quebra de hashes e escalação de privilégios, são exemplos de atividades comuns nessa etapa.

  • 05 - Limpeza de Rastros

    A fase de limpeza de rastros garante a remoção dos artefatos criados exclusivamente pelo teste, de modo a retomar o estado inicial anterior, evitando a possibilidade de utilização dos materiais para exploração real por um elemento malicioso.

  • 06 - Documentação

    Uma vez concluído o Pentest, é realizada uma análise detalhada. A fase de documentação transcorre durante todo o planejamento e a execução do teste, sendo o produto, em que todo o processo é descrito.

  • 07 - Teste de remediação

    Um novo Pentest sobre as vulnerabilidades listadas no relatório deve ser executado. O prazo para execução teste de remediação é de 90 dias corridos após a entrega do relatório.