Visão geral sobre Pentest

  1. Escopo

  • Chamada de escopo de 30 minutos, na qual nosso pentester estará presente.

  • Esperamos que você forneça uma visão geral abrangente do produto, incluindo uma demonstração do aplicativo. Embora um design arquitetônico não seja obrigatório, seria apreciado.

  • Uma demonstração da plataforma Vantico usada para gerenciamento de vulnerabilidades é fornecida.

  • O pentester designado participará da reunião e fará perguntas para entender melhor seu aplicativo/infraestrutura.

  • As Regras de Engajamento serão discutidas (cronograma, escopo, formas de comunicação, etc.)

  • Após a chamada de escopo, enviaremos um resumo do que foi discutido.

  1. Preparar

  • Forneça as permissões e detalhes necessários do ambiente discutido durante a chamada de escopo, incluindo contas de usuário, endereços IP e credenciais possivelmente necessárias. Um resumo das informações necessárias será fornecido após a chamada de escopo.

  • Um convite será enviado à sua equipe responsável por supervisionar o teste de intrusão para criar uma conta na plataforma Vantico.

  1. Testar

  • Quaisquer vulnerabilidades críticas encontradas serão imediatamente comunicadas a você pelo Teams.

  • Usando várias táticas, técnicas e procedimentos para identificar falhas de segurança, nossos pentesters tentarão explorar as vulnerabilidades identificadas para avaliar o quão profundamente eles podem penetrar no sistema.

  1. Relatório

  • Todas as vulnerabilidades descobertas serão carregadas na plataforma Vantico.

  • Após a conclusão do contrato, nossa equipe interna revisará o Relatório de Teste de Intrusão, que será disponibilizado em 2 a 3 dias úteis..

  • O Relatório Final do Teste de Intrusão incluirá um resumo executivo, classificações de risco, descobertas detalhadas e recomendações.

  1. Correção

  • Se necessário, você pode corrigir as vulnerabilidades, e nosso pentester testará o sistema novamente dentro de alguns dias.

  • Nesta fase, você também tem a opção de aceitar o risco ou rejeitar a vulnerabilidade.

  • Depois que todas as descobertas forem abordadas, um relatório atualizado refletirá o novo estado de cada descoberta.

  1. Avaliar

  • Por exemplo, discuta quaisquer riscos não abordados que sua empresa aceitou, confirmando que essas decisões se alinham com sua estratégia de gerenciamento de risco. Garanta que o risco permaneça aceitável ao longo do tempo.

Last updated

Was this helpful?