Processos do Pentest

Aprenda sobre o ciclo de vida do pentest.

Explore as etapas do programa Vantico Pentest as a Service (PtaaS).

EstágioDescrição

Descobrir

Prepare-se para o envolvimento do pentest.

  • Mapeie a superfície de ataque do seu software.

  • Crie uma conta na plataforma Vantico seguindo nosso convite. Nossa equipe CSM entrará em contato com você.

Planejar

Planeje, defina o escopo e agende seu pentest.

  • Consulte nosso guia de primeiros passos para saber como iniciar um pentest. Se precisar de ajuda, entre em contato conosco.

  • Prepare o ambiente para nossos pentesters, como configurar credenciais de teste para eles.

  • Alerte as partes interessadas da sua organização sobre o próximo pentest.

  • Depois de enviar o pentest, atribuiremos pentesters com base em sua pilha de tecnologia.

Testar

Os pentesters testam seu ativo usando diversas metodologias e técnicas de pentest.

  • Os pentesters compartilham vulnerabilidades que descobrem em tempo real, no Slack e no aplicativo Vantico. Saiba mais sobre como colaborar em um pentest.

  • Nesse estágio, você pode começar a corrigir as descobertas descobertas pelos pentesters.

  • O período de teste padrão é de 14 dias. Pode variar dependendo do escopo do pentest e de outros fatores.

Corrigir

O processo de teste está concluído. Corrija as descobertas descobertas pelos pentesters.

  • Você pode enviar uma descoberta para novo teste ou aceitar o risco.

  • O reteste está incluído no programa pentest. Saiba mais sobre a duração do reteste gratuito.

  • Recomendamos que você corrija as descobertas imediatamente para minimizar possíveis incidentes de segurança que possam surgir das vulnerabilidades identificadas.

  • Nesta fase, o Pentest Lead trabalha no relatório do pentest. Para Agile Pentests, você obtém um relatório automatizado.

  • Você pode configurar integrações para postar descobertas em seu software de gerenciamento de tarefas preferido.

Relatório

Baixe o relatório pentest para ver um resumo das vulnerabilidades do seu software. Compartilhe o relatório com as partes interessadas.

  • O relatório estará disponível de 2 a 3 dias úteis após a conclusão do pentest.

  • O conteúdo do relatório difere dependendo do tipo de relatório.

Analisar

Assim que o pentest for concluído, analise a postura de segurança do seu ativo.

  • Aprofunde-se no relatório de pentest para avaliar o que foi descoberto vulnerabilidades com suas equipes de desenvolvimento e segurança.

  • Tome as ações de correção necessárias.

  • Identifique o que você espera do seu próximo teste de invasão para esse ativo.

Estados de teste

Descreve o status do seu pentest.

Lista de verificação de cobertura

Saiba o que é a lista de verificação de cobertura Cobalt e como usá-la.

Last updated