Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

Serviços

Execute serviços com o time de Segurança Ofensiva da Vantico.

Os serviços de Segurança Ofensiva vão além do Pentesting as a Service. Nosso foco na execução de processos permite engajamentos mais rápidos com uma visão centralizada da integridade dos programas de segurança e um caminho claro para uma postura de segurança elevada.

Serviços

O time de Segurança Ofensiva da Vantico executam os seguintes serviços:

  • Avaliação de Risco Digital

  • Ecossistema Pentest IoT

  • Revisão de código seguro

  • Validação de Vulnerabilidade

  • Modelagem de ameaças

  • Red Team

  • Pentest em redes wireless

  • Engenharia Social

Processos

Estágio
Descrição

Descobrir

Você define o que você quer que seja testado. Crie uma anotação ou faça seu pedido na Página do Catálogo

Planejar

Durante este estágio, nós vamos determinar o escopo, incluindo o tipo de compromisso e metodologia. Crie uma homologação de trabalho (se possível) e estabeleça cronogramas

Testar

A equipe da Vantico Serviços de CiberSegurança testa seu ativo usando a metodologia determinada.

  • Compartilhamos vulnerabilidades que descobrimos em tempo real, em um canal dedicado do Slack.

  • Nesta fase, você pode começar a corrigir as descobertas.

Correção

O processo de teste está concluído. Corrija as vulnerabilidades descobertas.

  • Fornecemos orientação de correção durante os testes.

  • O novo re-test gratuito depende do tipo de envolvimento.

Reportar

Compartilhamos um relatório assim que o compromisso for concluído. Para compromissos, as seções do relatório podem ser diferentes em comparação aos testes de invasão padrão.

Analisar

Assim que o envolvimento for concluído, analise a postura de segurança do seu ativo.

  • Aprofunde-se no relatório para avaliar as vulnerabilidades descobertas com suas equipes de desenvolvimento e segurança.

  • Tome as ações de correção necessárias.

Tipos de Ativos

Os serviços de segurança cibernética oferecem suporte a tipos de ativos adicionais, além dos nossos tipos de ativos de pentest padrão. Você pode ver estes tipos de ativos na IU do Vantico:

Tipo de Ativo
Descrição

IoT

Um ecossistem IoT. Como definido pela NIST, um dispositivo IoT possui pelo menos um transdutor (sensor ou atuador) para interagir diretamente com o mundo físico e pelo menos uma interface de rede, como Ethernet, Wi-Fi ou Bluetooth, para interagir com o mundo digital.

Físico

Escritórios, edifícios, data centers, campi ou qualquer outro espaço físico que exija controle de acesso devido à presença de informações, equipamentos ou processos confidenciais.

Rede Wireless

As redes Wi-Fi consistem em um roteador sem fio ou ponto de acesso que transmite sinais, permitindo que dispositivos equipados com capacidade Wi-Fi (como smartphones, laptops, tablets e dispositivos domésticos inteligentes) se conectem sem fio. Os usuários podem acessar a Internet ou se comunicar com outros dispositivos dentro do alcance da rede sem a necessidade de cabos físicos.

Outros

Ativo usado em outros compromissos, como phishing, red teaming, reforço de segurança e muito mais.

Como solicitar um Serviço de Segurança Ofensiva

Para solicitar um serviço de segurança cibernética, navegue até a página Catálogo na Vantico. Selecione Solicitar no serviço em que você está interessado.

Nossa equipe de CSM entrará em contato para iniciar o processo no horário que mais lhe convier. Solicitaremos que você preencha um formulário de definição de escopo que irá agilizar o processo.

Avaliação de Risco Digital

Revise os detalhes e a metodologia para avaliações de risco digital.

PreviousSoluções utilizadas pela VanticoNextInteligência de ameaças

Last updated 3 months ago

Was this helpful?