Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Plataforma
  2. Pentests
  3. Descobertas

Níveis de gravidade

Encontrar níveis de gravidade.

PreviousEstados das DescobertasNextRelatórios

Last updated 8 months ago

Was this helpful?

Quando nossos pentesters encontram vulnerabilidades, eles também identificam níveis de gravidade. Isso ajuda você a compreender o risco associado ao negócio.

A Metodologia de Classificação de Risco OWASP especifica os níveis Alto, Médio e Baixo. Adicionamos níveis Crítico e Informativo para ajudá-lo a priorizar nossas descobertas.

Seguimos o modelo de risco padrão descrito pela OWASP, onde:

Risco = Probabilidade * Impacto

Neste caso, a classificação de risco é baseada nos seguintes fatores:

  • Probabilidade: especifica a probabilidade de explorar a descoberta. Pode incluir fatores como:

    • Habilidade necessária para um invasor explorar uma vulnerabilidade

    • Disponibilidade de explorações documentadas

    • Facilidade de explorar a vulnerabilidade

  • Impacto: Depende do efeito nas operações técnicas e comerciais. Pode incluir:

    • Perda de confidencialidade

    • Problemas com integridade de dados

    • Disponibilidade reduzida de dados ou sistemas

    • Perdas potenciais de dinheiro ou reputação

Quando nossos pentesters encontram vulnerabilidades, eles usam o modelo de risco padrão OWASP e depois as classificam em um dos seguintes níveis:

Categoria
Classificação
Descrição

Crítico

25

Inclui vulnerabilidades que requerem atenção imediata.

Alto

16-24

Afeta a segurança do seu aplicativo/plataforma/hardware, incluindo sistemas suportados. Inclui vulnerabilidades de alta probabilidade com alto impacto nos negócios.

Médio

5-15

Inclui vulnerabilidades que são: risco médio, impacto médio; baixo risco, alto impacto; alto risco, baixo impacto.

Baixo

2-4

Especifica vulnerabilidades comuns com impacto mínimo.

Informativo

1

Observa vulnerabilidades de risco mínimo para o seu negócio.

Assim que nossos pentesters atribuírem um nível de severidade, moveremos a descoberta para Correção Pendente, conforme descrito em nossos Estados de Descoberta.

Risco Agregado é a soma dos riscos de descobertas individuais descobertas em um pentest.

Você pode visualizar o risco agregado de um ativo nas páginas Ativos e Insights. Para obter detalhes, aponte para a dica de ferramenta em uma página específica.

Figura: Níveis de Riscos