SERVIÇO DE SEGURANÇA TI

Avaliação de Vulnerabilidade

Avaliações de vulnerabilidades são executadas para uma variedade de razões. Muitas vezes as organizações escolhem uma avaliação de vulnerabilidade, porque eles sabem que sua postura de segurança precisa de melhoria, mas eles não têm certeza de onde começar e precisa de alguns conselhos especializados.

Primeiro vamos identificar os problemas mais graves e recomendar soluções de mitigação. Na fase seguinte trataremos os problemas menos graves para reduzir o impacto e minimizar os riscos globais.

Além disso, as avaliações de vulnerabilidade podem ser uma exigência para alguns padrões como PCI DSS que solicita aos estabelecimentos comerciais regularmente, realizarem regularmente testes de acordo com os sistemas locais.

Minimizar ou reduzir riscos depende de muitos fatores, tais como outras vulnerabilidades intercambiáveis, localização dos dispositivos, controles de acesso no local, etc. A wizlynx poderá agregar valor utilizando nossa experiência e expertise para analisar e consultar sua organização sobre as vulnerabilidades atuais e recomendar soluções para diminuir os riscos.

Segue abaixo a lista das técnicas que podem ser executadas durante a avaliação, dependendo de suas necessidades e ambiente:

  • Identificar ativos conhecidos e desconhecidos
  • Descobrir vulnerabilidade através das credenciais e rede
  • Auditar conteúdos confidenciais
  • Seletivo re-scan por host, net, sub-net, etc.
  • Fraquezas na Autenticação
  • Auditoria Botnet/ processos maliciosos /Anti-virus
  • Auditoria de conformidade (FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, PCI, SCAP, SOX)

Cobertura ampla de ativos

  • Dispositivos de rede: firewalls/routers/switches (Juniper, Check Point, Cisco, Palo Alto Networks), printers, storage
  • Virtualização: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server
  • Sistema Operacional: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
  • Databases: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
  • Aplicações Web: Web servers, web services, vulnerabilidades OWASP
  • Cloud: Scans de configuração de aplicações em Nuvem, como Salesforce e instâncias na Nuvem como, AWSe Rackspace

O que nós entregamos

Nosso relatório de avaliação de vulnerabilidade incluirá as seguintes seções:

Sumário
  • Sumário executivo
  • Resumo das vulnerabilidades descobertas e exploradas
  • Recomendações para seu aperfeiçoamento
  • Recomendação das vulnerabilidades mais críticas identificadas
Detalhado
  • Vulnerabilidades descobertas
  • Recomendação para resolução de cada vulnerabilidade encontrada

Nossos Certificados

Os consultores de segurança e hackers éticos da wizlynx group tem as certificações mais reconhecidas na indústria de segurança cibernética e teste de invasão, tais como: SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e muito mais!

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top