Pentest/ Teste de intrusão

14/10/2022 - Por: Andressa Natário

Pentest/ Teste de intrusão

29-08_blog (1)

       Um teste de intrusão/penetração (Pentest) é um método que permite identificar vulnerabilidades em potencial no seu ambiente afim de corrigi-las. O pentest permite avaliar vulnerabilidades de segurança em aplicativos, dispositivos de infraestrutura, sistemas e endpoints, utilizando táticas e técnicas utilizadas por adversários globalmente. O objetivo final de um pentest é proteger os ativos e informações críticas da empresa, corrigindo ou mitigando as vulnerabilidades apontadas antes que um autor mal-intencionado o faça. 
       Após a realização de um Pentest, os problemas encontrados são apresentados em um relatório com informações precisas. sobre o impacto que a vulnerabilidade encontrada tem sobre toda a organização. Isso é benéfico em vários sentidos: 
- Redução de falhas durante o desenvolvimento de um software;
- Preparar o time de segurança da informação na sua organização para casos de indisponibilidade total ou parcial do negócio;
- Conhecer as fraquezas da sua organização permite que você se prepare para elas, através de um Plano de Continuidade de Negócios, por exemplo. 
Testes práticos dos mecanismos de defesa da empresa. 
Aquisição de conhecimento sobre vulnerabilidades antes nunca identificadas na sua organização pois permite uma visão externa sobre o ambiente a ser testado. 

Diferencial competitivo: Hoje é vital que uma empresa se preocupe com segurança, não só sobre os dados sensíveis que ela possa ter, à nível estratégico empresarial, mas também em relação aos dados sensíveis que ela tem sob sua guarda, como informações de terceiros, clientes e usuários internos. 

       Existem hoje diversas metodologias de mercado que já foram aplicadas, testadas e que se mostraram muito eficazes durante os anos, como a PTES, OWASP e NIST
Falaremos brevemente sobre a PTES que é o principal padrão adotado pelo time de Red Team da Integrasul em seus testes de Intrusão. 
       Conforme descrito no site oficial, essa metodologia consiste em 7 seções. Ela aborda desde a comunicação inicial, definição de escopo, fases de coleta de inteligência e modelagem de ameaças, análise de vulnerabilidade, exploração das vulnerabilidades encontradas, pós exploração e geração do relatório, sendo que este, por último, captura todo o processo do teste de intrusão e as conclusões obtidas durante o teste e as apresenta ao cliente. 
Para mais  informações, visite o site: http://www.pentest-standard.org/index.php/Main_Page 

Como um Pentest diferente de um Scan de Vulnerabilidades? 
       O Scan de vulnerabilidades avalia computadores, sistemas e redes quanto a falhas de segurança. Essas verificações são automatizadas e fornecem uma visão inicial do que poderia ser explorado em sua organização. O Scan de Vulnerabilidades é uma abordagem passiva, pois não vai além do relatório sobre as vulnerabilidades detectadas, pois a fase de exploração não é realizada. Cabe ao time de segurança corrigir ou confirmar se a vulnerabilidade relatada é passível de exploração ou não. 

Veja também

blog_1

Entendendo a Superfície de Ataque

Saiba mais
blog_3

Visibilidade da rede e do gerenciamento da superfície de ataque

Saiba mais

Assine nossa Newsletter

Receba as novidades da Integrasul em seu e-mail.