SERVIÇOS
Quando se trata de ameaças cibernéticas, o ataque pode ser a melhor defesa. Conheça o Pentest da Tempest e eleve o grau de segurança do seu negócio.
Pentest, ou teste de intrusão, consiste em simular um ataque em uma rede, aplicação ou sistema para identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes na organização, permitindo que as empresas aprimorem suas estratégias e garantam maior visibilidade no que estão protegendo.
Com início das operações em 2001, o Pentest da Tempest conta com a experiência e conhecimento do maior time técnico da América Latina (SOC, Threat Hunting, Incident Response, Software Engineering, Red Team, Vulnerability Management e Threat Intelligence) para entregar um serviço de alta profundidade, com resultados robustos, tecnicamente sofisticados e efetivamente aderentes aos desafios e necessidades dos nossos clientes.
Com diversos tipos de projetos já realizados, conseguimos realizar um Pentest de acordo com a sua necessidade.
O objetivo do External Pentest é entrar no ambiente corporativo de TI ou obter acesso a dados ou sistemas críticos a partir da Internet.
Nesta modalidade serão avaliadas as proteções do ambiente de TI da organização sob o ponto de vista de um adversário posicionado na rede interna.
Avaliar a resiliência de uma aplicação mobile a investidas realizadas por um atacante dedicado, englobando tanto componentes de back-end (API, Web Services, etc) quanto de front-end (versões do aplicativo para plataformas Android, iOS, etc).
Avaliar a resiliência de uma aplicação web a investidas realizadas por um atacante dedicado.
Avaliar a resiliência do ambiente corporativo de TI a partir da rede Wi-Fi.
Avaliar a resiliência de uma aplicação Desktop a investidas realizadas por um atacante dedicado.
Avaliar a resiliência dos controles existentes em uma Application Programming Interface (API) ou em um Web Service.
Avaliar a resiliência de um dispositivo IoT (Internet of Things) a investidas realizadas por um atacante dedicado, englobando tanto a camada de hardware quanto a camada de software/firmware.
Simulações de invasões físicas que podem ser burlar fechaduras, roubar dispositivos ou usar engenharia social.
Desenvolvemos este guia para ajudar você a fazer as perguntas certas e obter as informações que precisa para mensurar e comparar diferentes soluções.