SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
UM TESTE DE INVASÃO PODE
AJUDAR O GESTOR DE SI?

Por Luiz Felipe Ferreira
Este é Carlos,
um Gestor de
Segurança da
Informação
Diariamente, convive com muitos
desafios que dificultam o seu trabalho
Na empresa onde
trabalha, há
pouco
investimento em
Segurança e as
ações são sempre
reativas
Ele não
consegue ter
visibilidade das
ameaças
importantes
para o negócio
Não é fácil calcular o ROI e
mostrar o valor da sua área para a
alta direção
Ele precisa mudar o jogo.
Ele decide contratar um Teste de Invasão.
1
CONHECENDO
O TESTE DE INVASÃO
O que é um Teste
de Invasão?
Conjunto de
técnicas usadas para
verificar as
vulnerabilidades e
os riscos de sistemas
ou redes
O objetivo é a
obtenção das
informações
TESTE DE INVASÃO

ANÁLISE DE
VULNERABILIDADES

Expõe falhas não
convencionais

Expõe falhas
conhecidas

Uso de criatividade
para desviar dos
controles
Determina o risco
real das
vulnerabilidades

≠

Uso de ferramentas
automatizadas
Possíveis falsos
positivos
2
AS ABORDAGENS
UTILIZADAS
BlackBox

GreyBox

WhiteBox

Simula uma
situação real
de uma
invasão

Verifica se há
erros em
permissões
da rede

Analisa até o
código fonte
das
aplicações

Acesso
restrito

Acesso
limitado

Acesso
liberado
3
AS ETAPAS
CONTRATO
Definir o objetivo
e o escopo dos
testes
Garantir a
confidencialidade
das informações
Entrega de
documentação
detalhada
FOOTPRINT
Coleta de informações iniciais sobre o alvo para
encontrar formas de invadir o ambiente
O resultado desejado é um mapa de ativos da
organização
Engenharia Social pode ser utilizada
FINGERPRINT
Informações específicas
sobre uma ou mais máquinas
(Sistema Operacional, IP, etc)
Contato direto com ativos de
rede
MAPEAMENTO E
ANÁLISE DE
VULNERABILIDADES
Scan dos ativos
localizados
Enumeração das falhas
e configurações
padrões
Utilização de falhas 0day
EXPLORAÇÃO
Uso de exploits
específicos
Tentativa de
acesso não
autorizado
Visa
comprometer os
ativos
RESULTADOS
Detalhamento
técnico das
vulnerabilidades
Classificação dos
riscos
Recomendações
para correção das
vulnerabilidades
4
OS BENEFÍCIOS
Conhecimento de riscos não
mapeados, fornecendo insumos para
uma melhor gestão dos mesmos.
É possível avaliar o nível de cultura de
Segurança da Informação na empresa
Testar a eficácia dos controles
implementados
Contribui para a aderência a
normas e padrões de mercado
Com as evidências, é possível
convencer a alta direção da
necessidade de investimentos
Após os resultados, Carlos decide
tornar o TDI uma atividade regular na
empresa onde trabalha
Carlos conseguiu mudar o jogo.
E você?
CONTATOS
lfferreira@gmail.com
@lfferreiras
Créditos
Fotos por Victor1558 (Flickr)
Licenciado por Creative Commons
Agradecimentos
Andréa Greco, Bruno Souza e toda a equipe do ISRio

Más contenido relacionado

Similar a Teste de invasão ajuda gestor de segurança

[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusãocamila_seixas
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetelliando dias
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Elo Group Modernizando A AplicaçãO De Matrizes De Risco Orientado A Grc
Elo Group   Modernizando A AplicaçãO De Matrizes De Risco Orientado A GrcElo Group   Modernizando A AplicaçãO De Matrizes De Risco Orientado A Grc
Elo Group Modernizando A AplicaçãO De Matrizes De Risco Orientado A GrcEloGroup
 

Similar a Teste de invasão ajuda gestor de segurança (20)

[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Elo Group Modernizando A AplicaçãO De Matrizes De Risco Orientado A Grc
Elo Group   Modernizando A AplicaçãO De Matrizes De Risco Orientado A GrcElo Group   Modernizando A AplicaçãO De Matrizes De Risco Orientado A Grc
Elo Group Modernizando A AplicaçãO De Matrizes De Risco Orientado A Grc
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 

Teste de invasão ajuda gestor de segurança