HACKER AS A SERVICE

A maneira mais efetiva de avaliar a segurança do seu negócio

Análise de vulnerabilidade

Levantamento abrangente de vulnerabilidades em escopo pre-definido, com validação de resultados e plano de ação de correção.

Teste de Invasão


Análise e exploração de vulnerabilidades com objetivos pre-definidos, aferição de controles de segurança e conformidade.

Red & Purple Team


Simulação de cenários de invasão avançados com objetivos definidos, pode mensurar a capacidade de detecção e remediação.

70%

das vulnerabilidades podem impactar negativamente seu negócio

61%

das vulnerabilidades de alta criticidade permitem acesso à rede

92%

das vulnerabilidades críticas de infraestrutura são falhas de atualização

+103

dias é o tempo médio gasto pelas empresas para corrigir uma vulnerabilidade

Certificados SANS, EC-Council, Offensive Security e EXIN.

Suporte técnico por equipe de profissionais especialistas em Segurança da Informação.

Recomendações específicas, correção e detalhamento técnico de cada vulnerabilidade.

Indicadores de segurança durante o processo de remediação de falhas.

O IBLISS Hacker as a Service faz uma análise detalhada do seu ambiente corporativo para oferecer um relato amplo e detalhado dos pontos fracos da sua estratégia de segurança.

As modalidades do IBLISS HaaS variam de acordo com o motivador e o objetivo da análise de segurança. Os testes são executados por uma equipe de profissionais com alto nível de expertise, certificados pelas principais referências do mercado, como SANS, EC-Council, Offensive Security e EXIN. Os resultados são entregues no GAT, da IBLISS, que oferece o detalhamento técnico de cada vulnerabilidade, recomendações específicas para correção, suporte técnico e indicadores de segurança para acompanhar o processo de remediação das falhas encontradas.


Objetivo

Escopo

Nível de habilidade

Pode ser executado localmente

Pode ser executado remotamente

Scan de vulnerabilidade

Validações de falsos positivos e consolidação de vulnerabilidades

Análises manuais *

Exploração de vulnerabilidades

Phishing

Engenharia Social (telefone)

OSINT - Open Source Intelligence 

Wireless

Testes Físicos

Relatório Técnico

Gestão das Vulnerabilidades no GAT

Apresentação dos Resultados

Suporte técnico durante correção

Reteste

análise de vulnerabilidades

Scan em todo o escopo

Identificação e Validação de todas as vulnerabilidades no escopo definido

Médio








(60 dias)

(remotamente)

8 horas

1 única vez

teste de invasão compliance

Scan em todo o escopo

Identificação e Validação de todas as vulnerabilidades no escopo definido

Alto







(60 dias)

(remotamente)

8 horas

1 única vez

teste de invasão standard

Objetivo específico

Modelagem de ameaças

Alto

(se necessário)






(60 dias)

(in loco / remoto)

8 horas

1 única vez

teste de invasão advanced

Objetivo específico

Modelagem de ameaças

Alto

(se necessário)

(60 dias)

(in loco / remoto)

8 horas

1 única vez

red team remoto

Objetivo específico

Modelagem de ameaças

Alto


(se necessário)

(60 dias)

(in loco / remoto)

8 horas

1 única vez

red team in loco

Objetivo específico

Modelagem de ameaças

Alto


(se necessário)

(60 dias)

(in loco / remoto)

8 horas

1 única vez

purple team

Identificação e remediação

Casos de uso pré-definidos

Alto

(se necessário)


(60 dias)

(in loco / remoto)



Conheça suas fragilidades

Avalie a força de sua estratégia de segurança com o IBLISS Hacker as a Service antes que alguém faça isso por você.