Modelo Tecnologia - Teste de Invasão
-
Upload
edenilson-oliveira -
Category
Technology
-
view
81 -
download
0
Transcript of Modelo Tecnologia - Teste de Invasão
![Page 1: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/1.jpg)
TESTES DE INVASÃO Esteja um passo à frente de hackers e cibercriminosos
![Page 2: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/2.jpg)
INVASÕES NÃO SÃO COISA DE CINEMA
No Brasil, é cada vez maior o número de empresas que sofreram alguma invasão em suas redes e sistemas de informação.
Mais que recursos financeiros, essas ações criminosas são capazes de afetar a imagem e a credibilidade de uma organização.
![Page 3: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/3.jpg)
INVASÕES E CIBERCRIME
Ataques de hackers não atingem apenas grandes corporações.
Pesquisa da PWC na América Latina, revela que mais de 65% das organizações que registraram sofrer algum tipo de ataque eram pequenas e médias empresas.
Esse fato revela uma nova abordagem dos cibercriminosos: invadir empresas pequenas e médias como “trampolim” para alcançar empresas maiores.
entre 1 e 9; 45,36%
50 ou mais; 21,30%
de 10 a 49; 14,79%
não registraram ou não sabem fizer se houve um incidente;
18,55%
Pesquisa PWC com empresas somente na América do Sul
![Page 4: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/4.jpg)
O QUE UM TESTE DE INVASÃO (PENTEST)?
Uma auditoria que visa simular, como numa situação real, abordagens de ataque de um hacker.
Fornece a organização uma “fotografia” do seu nível de segurança, testando suas equipes internas e identificando vulnerabilidades de sua infraestrutura de TI.
![Page 5: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/5.jpg)
SEU COLABORADOR ESTÁ PREPARADO?
A grande maioria dos problemas de invasões começa pela baixa ou inexistente preparo dos colaboradores frente às principais ações de um hacker.
Seja abrindo um arquivo indevido, recebido por e- mail, ou clicando num link de website malicioso, o usuário é a principal fonte de sucesso para um atacante.
Descubra o nível de entendimento sobre segurança da informação de seus colaboradores.
![Page 6: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/6.jpg)
COMO FUNCIONA?
Levantamento de informações
Enumeração de vulnerabilidades
Exploração Obtenção de
acessos
Relatório e plano de ação
Resumidamente, um PENTEST tem 5 fases:
LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de informações disponíveis sobre sua organização na Internet, em redes sociais e em fontes públicas como forma de identificar seu nível de exposição.
ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o auditor tentará identificar o máximo de vulnerabilidades possíveis em sua infraestrutura.
EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas
mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que controles de segurança aplicados em sua empresa são realmente colocados a prova.
OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de tentar obter o máximo de acessos possíveis.
RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará
um relatório detalhando como conseguiu invadir sua organização e apontará sugestões de contramedidas.
![Page 7: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/7.jpg)
IDENTIFIQUE SEUS PONTOS FRACOS
Se sua organização desenvolve software, então teste-o para identificar onde hacker poderiam explorá-lo.
Se sua organização possui uma rede interna com arquivos armazenados num servidor, descubra se numa abordagem de hacking, um invasor conseguiria obter acesso a seus documentos e planilhas.
Enfim, independente do tipo ou tamanho de seu negócio, qualquer organização pode se favorecer de um teste de invasão, identificando suas falhas e corrigindo-as de forma pró-ativa.
NÃO SEJA VÍTIMA.
![Page 8: Modelo Tecnologia - Teste de Invasão](https://reader034.fdocument.pub/reader034/viewer/2022052206/58855ce61a28ab47268b680f/html5/thumbnails/8.jpg)
Isso é importante para seu negócio? Então, entre em contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/