É valido?
O objetivo do Pentest não é apenas testar as vulnerabilidades de seu ambiente, mas também testar Pessoas e Processos, contra prováveis ameaças à sua organização.
Através de uma simulação de ataque cibernético do mundo real testamos os recursos de segurança cibernética de uma organização e apresentamos as vulnerabilidades a serem tratadas antes da ocorrência de um ataque real.
Mas, quando aplicar?
Você sabe o momento correto que sua organização se encontra para aplicar um Pentest sem correr o risco desse investimento não ser bem aproveitado? Criamos um check-list orientativo:
Criamos um check-list orientativo:
- Seu inventário de ativos de rede está atualizado?
- Você tem controle efetivo sobre as atualizações de seus ativos?
- Os sistemas operacionais estão atualizados?
- Você conhece a infraestrutura de seus fornecedores/provedores de T.I?
- Seus fornecedores/provedores de T.I estão em conformidade?
- Seus colaboradores e prestadores estão treinados / conscientizados de como lidar com os mais diversos tipos de ataques cibernéticos?
- Já foi aplicado algum scan de vulnerabilidade em seu ambiente? As vulnerabilidades identificadas foram mitigadas?
- Você possui um Plano de Ação para casos de incidente?
Se os tópicos anteriores não foram cumpridos em sua maioria, melhor adiar seu Pentest e iniciar um Programa de Maturidade em seu ambiente para não perder o investimento.
Sabe como fazer um Programa de Maturidade?
Entre em contato!