Red Team

Executamos serviços de Segurança Cibernética Ofensiva com o objetivo de detectar vulnerabilidades e para detectar vulnerabilidades e explorá-las através da simulação de um ataque externo.

Os escopos considerados permitem a avaliação de arquiteturas, infra-estrutura, aplicações e processos.

Pentesting

Trabalhamos em infra-estrutura, sistemas e aplicações web para encontrar vulnerabilidades que poderiam ser exploradas por um atacante. Também avaliamos a superfície exposta e analisamos os ativos que poderiam ser objeto de ataque. Avaliamos e fornecemos orientação sobre ações de mitigação e remediação das vulnerabilidades detectadas.

Ethical Hacking

Executamos serviços de Segurança Cibernética Ofensiva com o objetivo de detectar vulnerabilidades e explorá-las através da simulação de um e explorá-las através da simulação de um ataque externo.
Os escopos considerados nos permitem avaliar arquiteturas, infra-estrutura, aplicações e processos.

Exercícios
Red Team

Realizamos exercícios de simulação de ataque para avaliar arquiteturas desegurança cibernética, mecanismos arquiteturas de ciber-segurança, detecção de incidentes e plataformas, processos de detecção de incidentes, resposta a incidentes e capacidades das equipes profissionais responsáveis pelos processosacima. Os processos acima mencionados. Dependendo dos objetivos,coordenamos com as áreas envolvidas na organização. Fornecemos feedback sobre os resultados obtidos e nossas propostas de melhoria em nível de infra-estrutura e de processo.

Análise de Vulnerabilidade

Revisamos a infra-estrutura, sistemas centrais e aplicações para detectar vulnerabilidades que podem ser exploradas por um atacante.
Trabalhamos com base em ações manuais e ferramentas automatizadas que nos permitem coletar informações e compará-las com bancos de dados de vulnerabilidades.
As informações podem ser integradas em um serviço gerenciado de vulnerabilidade e/ou correção de vulnerabilidades de nossa Equipe Azul.

Ethical Hacking Máquinas de Caixas Automáticas

Trabalhamos nos componentes físicos e lógicos dos caixas eletrônicos a fim de encontrar vulnerabilidades que poderiam ser exploradas por um atacante. Analisamos a exposição física que pode levar ao roubo, quebra e intervenção: câmeras de vídeo, periféricos, sensores, localização física, entre outros. Complementamos com análise da camada lógica, sistemas operacionais, aplicações, software de gerenciamento, controle de acesso, auditoria, entre outros.

Soluções de teste biométrico facial

Analisamos e avaliamos a integração entre aplicações e soluções biométricas faciais com o objetivo de detectar vulnerabilidades que poderiam levar a fraudes. Revisamos aplicações de validação de transações e embarque digital que utilizam a biometria facial como solução de verificação de identidade.

Digitalizações ASV

Executamos escaneamentos de vulnerabilidade requeridos dentro da estrutura regulatória do PCI. Acesso à plataforma para varreduras ilimitadas

Ver outros serviços

Blue
Team

Ver +

Red
Team

Ver +

Governance, Risk & Compliance

Ver +

Dev
Security

Ver +

Identity Management

Ver +