Serviços

Qualidade e comprometimento em Serviços de Segurança e Gestão de TI.

Auditoria e Análise de Vulnerabilidade

Auditoria e Análise de Vulnerabilidade em TIAtualmente as organizações com a utilização massiva de sistemas e ambientes tecnológicos, veem-se em uma situação de constante risco e vulnerabilidade.

Embora as organizações adotem diversos mecanismos de proteção, fica muito difícil identificar e garantir o nível de proteção realmente existente.

Um dos recursos utilizados pelas organizações para tentar identificar justamente o nível de vulnerabilidade de seus sistemas e ativos tecnológicos é o que chamamos de Teste ou Análise de Vulnerabilidade ou ainda Teste ou Análise de Intrusão ou PENTEST (Penetration Test).

Um PENTEST é um método utilizado para avaliar a segurança de um sistema computacional simulando um ataque de uma fonte maliciosa, conhecido como um hacker ou Cracker.

O processo envolve uma análise ativa do sistema visando identificar quaisquer vulnerabilidades potenciais que poderiam resultar de uma falha de segurança, ou de configuração inadequada do sistema, falhas de hardware ou software, ou qualquer tipo de situação que venha a gerar uma vulnerabilidade.

Esta análise é realizada a partir da posição de um invasor em potencial e pode envolver a exploração ativa de vulnerabilidades de segurança.

Uma metodologia adequada na realização dos procedimentos de análise de vulnerabilidade assegura que o processo de teste é realizado de uma maneira padrão, com resultados documentados e passiveis de repetição para uma dada condição de segurança. Isto ajuda a planejar os testes e a estratégia de ataque de acordo com os objetivos alcançados nas fases anteriores do processo de teste.

As metodologias adotadas em nosso Teste de Vulnerabilidades são baseadas nos seguintes padrões:

  • · Information Systems Security Assessment Framework (ISSAF)
  • · Open Source Security Testing Methodology Manual (OSSTMM)
  • · Open Web Application Security Project (OWASP)

Ao final do PENTEST é preparado um relatório onde são apresentadas ao cliente as falhas encontradas, juntamente com uma avaliação do seu impacto, e as medidas possíveis para mitigar estas falhas.

CEH - Certified Ethical HackerA Connection é certificada pelo EC-Council com a certificação CEH – Certified Ethical Hacker, o que garante aos nossos clientes que os procedimentos realizados dentro dos processos de análise de vulnerabilidade ou PENTEST seguem padrões internacionais de segurança.

O processo de auditoria é bastante similar, mas neste processo não é realizado o teste de intrusão ou PENTEST. O processo de auditoria é utilizado para validar um determinado processo ou ambiente, dentro da estrutura de tecnologia da informação do cliente, como por exemplo, a validação do processo de backup, ou a validação de um processo de transferência de arquivos seguro.

Entre em contato para
maiores informações