segurança ofensiva
O ponto de partida para a efetiva implementação de um ambiente seguro é a análise da situação atual deste recurso. A segurança de infraestruturas, sistemas e aplicações é primordial para a proteção dos dados sensíveis. A proteção desses ativos vai além de tecnologias, passando por boas práticas de desenvolvimento e configuração de ativos. A Segurança Ofensiva (OffSec) surge neste contexto com o objetivo de validar a configurações dos ambientes tecnológicos, com foco em infraestrutura, serviços, aplicações e sistemas através do PENTEST.
Pentest
O objetivo do PenTest é identificar vulnerabilidades de cyber segurança no ambiente tecnológico de forma proativa e assim proteger os ativos da empresa contra fraudes e vazamento de dados. O Pentest mitiga os riscos de invasões e exposição do ambiente.
EXPOSIÇÃO NA INTERNET
As informações são ativos importantíssimos nas empresas. Um atacante começa uma invasão com uma pesquisa minuciosa sobre informações, públicas ou não, sobre a vítima, dispostas na internet. O primeiro passo da proteção de um ambiente é saber o quanto ele está exposto na internet e quais informações um atacante pode obter.
APLICAÇÕES WEB
Praticamente todas as empresas precisam disponibilizar acesso à sistemas e portais através da internet. Esses sistemas consultam bases de dados e podem estar sendo executados em um ambiente crítico. Aplicações Web são vulneráveis e um atacante pode comprometer um sistema buscando extração de dados sensíveis. Portanto, verificar a segurança das aplicações Web é essencial para proteção do ambiente e dos dados.
REDES WIRELESS
Um atacante busca por diversos vetores de ataques, analisando as vulnerabilidades de aplicações e serviços. O desconhecimento dos vetores de ataque por parte da TI da empresa, faz com que muitas brechas fiquem expostas, facilitando a atuação de um atacante.
Conhecer quais os vetores de ataque estão expostos é essencial para segurança do ambiente.
VETORES DE ATAQUE
Um atacante busca por diversos vetores de ataques, analisando as vulnerabilidades de aplicações e serviços. O desconhecimento dos vetores de ataque por parte da TI da empresa, faz com que muitas brechas fiquem expostas, facilitando a atuação de um atacante. Conhecer quais os vetores de ataque estão expostos é essencial para segurança do ambiente.
VULNERABILIDADES DE INFRAESTRUTURA
A configuração da infraestrutura é essencial para proteção do ambiente. Um atacante busca por vulnerabilidades de infraestrutura, a fim de tomar controle de ambientes e servidores. É necessário que a TI saiba quais as vulnerabilidades de infraestrutura o ambiente possuiu para mitigar os riscos de invasão.