Home KEEP-IT-SECURE On-Demand

KEEP-IT-SECURE On-Demand

Atualmente, os sistemas, aplicações e vulnerabilidades em Segurança da Informação são cada vez mais dinâmicos. Realizar um único teste anual de Segurança da Informação (PenTest) já não é suficiente para garantir a proteção contínua, pois infraestruturas, aplicações e vulnerabilidades evoluem constantemente ao longo do ano.


Porquê uma abordagem de testes "on-demand"?

Diferente do serviço KEEP-IT-SECURE-24, que procura manter um baixo nível de risco por meio de ações contínuas de identificação de vulnerabilidades, o serviço KEEP-IT-SECURE On-Demand tem como foco a redução de riscos de forma incisiva, adaptando-se à agenda e às necessidades específicas de cada organização.

Os testes são direcionados às aplicações selecionadas conforme a sua complexidade. As vulnerabilidades identificadas são registadas numa plataforma de suporte ao serviço, que permite gerir todo o ciclo de vida dessas vulnerabilidades e gerar relatórios customizados de forma dinâmica.

A maior parte dos testes aplicacionais é realizada de forma manual e precisa, procurando identificar diversas vulnerabilidades, como falhas de Input Validation failures, Injection, Broken Access Control, Privilege Escalation, entre outras.

O serviço abrange:

Modelo de envolvimento flexível que permite aos clientes agendar e personalizar os testes de intrusão de acordo com suas necessidades e prioridades;

Alocação eficiente de recursos e orçamento por meio do uso de créditos de serviço;

Ampla cobertura de testes, incluindo testes de aplicativos da web, rede e dispositivos móveis;

Acesso à nossa plataforma de gestão de vulnerabilidades para controlar e gerir os riscos identificados;

Suporte e orientação especializados dos nossos consultores experientes durante todo o processo.

Kits On-demand service

A nossa metodologia

A Devoteam Cyber Trust emprega uma metodologia de testes de intrusão baseada nas melhores práticas existentes no mercado, com enfoque nas seguintes metodologias:

 NIST SP800-115 - "Technical Guide to Information Security Testing and Assessment";

 ISACA IS Auditing Procedure: P8 Security Assessment - Penetration Testing and Vulnerability Analysis;

 PTES - Penetration Testing Execution Standard;

 OWASP Testing Guide;

 PCI/DSS Penetration Testing Guidance.

De uma forma genérica, a metodologia empregue é constituída pelas fases descritas , executadas de forma cíclica, cobrindo as diversas tarefas e testes a serem executados no âmbito de um teste de intrusão.

Kits On-demand methodology

Benefícios Chave

A abordagem proposta permitirá obter os seguintes benefícios:

Dispor do total envolvimento de consultores com uma vasta experiência profissional (>12 anos) e comprovado know-how no âmbito da Segurança da Informação, concretamente em Testes de Intrusão;

Atividades de testes de intrusão suportadas nas melhores práticas (incluindo os Standards Internacionais), utilizando metodologias sólidas e bem definidas;

Re-testar o que permitirá às equipas certificarem-se de que as vulnerabilidades identificadas foram adequadamente resolvidas;

Tirar partido de uma Plataforma de Gestão de Vulnerabilidades online que fornece organização, informação e gestão sobre os resultados reportados;

Extrair relatórios dinâmicos dos testes efetuados, bem como dos seus resultados para efeito de compliance;

Reduzir consideravelmente o risco e a sua exposição a eventuais vulnerabilidades de segurança da informação pelo facto de as poder detetar atempadamente;

Cybersecurity newsletter

Quer receber a nossa Newsletter?

Subscreva aqui

Os nossos contactos.

Sede

Edifício Atrium Saldanha
Praça Duque de Saldanha, nº 1, 2º andar
1050-094, Lisboa | Portugal
T: +351 21 33 03 740
(chamada para rede fixa nacional)
E: info@integrity.pt

E estamos presentes em mais 18 países da região EMEA.
world map
 




Consentimento Cookies X

A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.