O que é
Red Team
Um Red Team (equipe vermelha) é um grupo de Hacker Éticos que desempenham o papel de segurança ofensiva em sistemas computacionais, fornecendo Pentest (testes de Intrusão ou penetração) e análises de vulnerabilidades, trabalham para identificar e documentar brechas, falhas de segurança que permitam acesso indevido a sua rede, aplicação, manipulação de dados e outras ações maliciosas.
Conheça um pouco mais sobre Pentest e Análise de Vulnerabilidade
Pentest
O objetivo da realização de um Pentest é Identificar a existência de eventuais pontos fracos ou falhas antes que elas sejam exploradas por um criminoso e causem prejuízos.
Conheça alguns tipos de testes que podemos realizar:
Black Box
Nossos especialistas trabalham sem qualquer conhecimento do ambiente ou da aplicação, sem acesso à fonte ou conhecimento da arquitetura.
White Box
Trabalhamos com muitas informações, acesso ao código e até mesmo documentação da arquitetura.
White Box
Trabalhamos com muitas informações, acesso ao código e até mesmo documentação da arquitetura.
Análise de Vulnerabilidades
Obtenha uma visão das vulnerabilidades de sua infraestrutura de TI com base em risco de toda a superfície de ataque, que inclui servidores locais ou em nuvem, aplicações próprias ou de terceiros.
Utilizamos os Scanners do Nessus, tecnologia considerada padrão ouro como ferramenta de avaliação de vulnerabilidades. A análise realizada pela Infomach abrange uma extensa gama de tecnologias, incluindo sistemas operacionais, dispositivos de rede, hipervisores, bancos de dados, servidores Web e infraestrutura crítica.
A Análise de Vulnerabilidades pode ser realizada de forma pontual com apresentação de relatório técnico executivo detalhando todas as vulnerabilidades identificadas e as recomendações de correção e contratação do serviço de Gestão de Vulnerabilidades, que inclui a análise e identificação contínua das vulnerabilidades com a opção de incluir o serviço de correção das vulnerabilidades.
Alguns benefícios do Pentest
✔ Avalie o risco, meça o nível da segurança de sua empresa
✔ Normas e Regulamentos, um pentest pode ajudar você a comprovar a importância de se cumprir ou implementar procedimentos de segurança da informação
✔ Reputação. É preferível descobrir falhas de segurança através de nosso relatório do que através da imprensa ou mensagem de um criminoso
Alguns benefícios da Análise de Vulnerabilidade
✔ Identificar vulnerabilidades conhecidas
✔ Identificar configurações incorretas
✔ Testar passivamente os controles de segurança
✔ Identificar a falta de controles de segurança
✔ Velocidade, se tempo é dinheiro, também é segurança. Uma varredura em busca de vulnerabilidades é rápida e exige quase nenhum esforço de seus profissionais.
Acelere a detecção e a resposta de vulnerabilidades para AWS com a avaliação sem agente do Tenable Cloud Security
Aproveite os recursos de descoberta de segurança na nuvem com o Tenable Agentless Assessment, para aprimorar a maneira como você pode verificar vulnerabilidades de softwares
Historicamente, a verificação de vulnerabilidades na nuvem foi realizada por meio de scanners baseados em rede, como o Nessus, ou uma abordagem baseada em agente com Nessus Agents. Durante anos, a Tenable tem sido o padrão-ouro para profissionais de segurança que desejam verificações de vulnerabilidades rápidas, abrangentes e precisas, apoiadas por pesquisas de vulnerabilidades de classe mundial. Diversos clientes pediram maneiras mais fáceis de configurar e gerenciar suas varreduras do Nessus na nuvem e a Tenable lançou o Tenable.io Frictionless Assessment, que foi o primeiro passo para permitir que o Nessus pudesse trabalhar em nuvem.
O Tenable.cs Agentless Assessment para Amazon Web Services (AWS), utiliza conceito inovador que o Tenable.io Frictionless Assessment trouxe e o atualiza completamente para uma solução de varredura nativa em nuvem realmente perfeita.
Clientes que confiam
Seja você também um cliente Infomach.
Entenda as etapas do processo
DOCUMENTAÇÃO
Desenvolvimento de todos os documentos necessários para o início dos testes
RECONHECIMENTO
Coleta de informações sobre o domínio a ser testado de forma passiva.
ENUMERAÇÃO
Coleta de informações do alvo como por exemplo portas, serviços e vulnerabilidades.
EXPLORAÇÃO
Tentativas de exploração em vulnerabilidades encontradas na fase anterior.
PÓS-EXPLORAÇÃO
Processo simulatório de cobertura de rastros e implantação de backdoors.
APRESENTAÇÃO
Relatório técnico executivo e apresentação final de resultados.