HACKER AS A SERVICE

A maneira mais efetiva de avaliar a segurança do seu negócio

Análise de vulnerabilidade

Avaliação de todos os ativos da organização, classificando-os de acordo com seu valor e potencial impacto para o negócio, bem como identificando vulnerabilidades associadas a cada um. Como não inclui atividades manuais, exigem um nível médio de habilidade.

Teste de Invasão


Além de identificar e explorar falhas de segurança, inclui atividades para testar aspectos relacionados à conscientização do usuário interno, como phishing e engenharia social (por telefone), tarefas manuais que também exigem um alto nível de expertise.

Red & Purple Team


Realizado apenas localmente, tem como foco a modelagem de ameaças e, além das atividades inclusas na versão remota, inclui a execução de testes wireless e físicos, atividades manuais que também exigem profissionais experientes e com alto nível de expertise.

70%

das vulnerabilidades podem impactar negativamente seu negócio

61%

das vulnerabilidades de alta criticidade permitem acesso à rede

92%

das vulnerabilidades críticas de infraestrutura são falhas de atualização

+103

dias é o tempo médio gasto pelas empresas para corrigir uma vulnerabilidade

Certificados SANS, EC-Council, Offensive Security e EXIN.

Suporte técnico por equipe de profissionais especialistas em Segurança da Informação.

Recomendações específicas, correção e detalhamento técnico de cada vulnerabilidade.

Indicadores de segurança durante o processo de remediação de falhas.

O IBLISS Hacker as a Service faz uma análise detalhada do seu ambiente corporativo para oferecer um relato amplo e detalhado dos pontos fracos da sua estratégia de segurança.

As modalidades do IBLISS HaaS variam de acordo com o motivador e o objetivo da análise de segurança. Os testes são executados por uma equipe de profissionais com alto nível de expertise, certificados pelas principais referências do mercado, como SANS, EC-Council, Offensive Security e EXIN. Os resultados são entregues no GAT, da IBLISS, que oferece o detalhamento técnico de cada vulnerabilidade, recomendações específicas para correção, suporte técnico e indicadores de segurança para acompanhar o processo de remediação das falhas encontradas.


Objetivo

Escopo

Nível de habilidade

Pode ser executado localmente

Pode ser executado remotamente

Scan de vulnerabilidade

Validações de falsos positivos e consolidação de vulnerabilidades

Análises manuais *

Exploração de vulnerabilidades

Phishing

Engenharia Social (telefone)

OSINT - Open Source Intelligence 

Wireless

Testes Físicos

Relatório Técnico

Gestão das Vulnerabilidades no GAT

Apresentação dos Resultados

Suporte técnico durante correção

Reteste

análise de vulnerabilidades

Scan em todo o escopo

Identificação e Validação de todas as vulnerabilidades no escopo definido

Médio








(60 dias)

(remotamente)

8 horas

1 única vez

teste de invasão compliance

Scan em todo o escopo

Identificação e Validação de todas as vulnerabilidades no escopo definido

Alto







(60 dias)

(remotamente)

8 horas

1 única vez

teste de invasão advanced

Objetivo específico

Modelagem de ameaças

Alto

(se necessário)

(60 dias)

(in loco / remoto)

8 horas

1 única vez

red team

Objetivo específico

Modelagem de ameaças

Alto


(se necessário)

(60 dias)

(in loco / remoto)

8 horas

1 única vez

Conheça suas fragilidades

Avalie a força de sua estratégia de segurança com o IBLISS Hacker as a Service antes que alguém faça isso por você.