Planejamento & escopo
Alvos, janelas de teste, acesso (por porta de rede/VPN), perfis (black/grey/white box) e objetivos de negócio.
Nossa equipe coloca à prova seus controles internos de segurança. Simulamos o comportamento de um agente com acesso à sua rede — explorando brechas para elevar privilégios, obter credenciais, atravessar segmentações e alcançar servidores, bancos de dados e arquivos com informações críticas para o negócio.
Avaliação prática de redes internas (Windows/AD, Linux, Wi‑Fi, VPN, servidores e serviços) com foco em impacto real e caminhos até dados sensíveis.
O pentest interno examina minuciosamente sua infraestrutura de rede para descobrir brechas exploráveis por um agente dentro do perímetro — seja um atacante que obteve acesso inicial ou um insider mal-intencionado. Identificamos e validamos vulnerabilidades que permitem elevação de privilégios, acesso indevido a dados, quebra de segmentação e persistência.
Trabalhamos alinhados a boas práticas reconhecidas no mercado para pentest e segurança.
Ajustamos o escopo ao seu ambiente, mas normalmente cobrimos:
Processo inspirado em OWASP, NIST e PTES — prático, seguro e orientado a resultados.
Alvos, janelas de teste, acesso (por porta de rede/VPN), perfis (black/grey/white box) e objetivos de negócio.
Descoberta de hosts/serviços, enumeração de AD, caminhos de trust, superfícies de ataque e fluxos internos.
Testes manuais com apoio de ferramentas; validação de impacto, movimento lateral e encadeamento de falhas.
Evidências, classificação por risco, recomendações e sessão executiva/técnica para alinhamento e dúvidas.
Validação das correções críticas dentro da janela acordada, sem custo adicional.
Conte seu contexto (AD, servidores, Wi‑Fi/VPN, segmentação) e montamos um escopo sob medida.
Sim. O foco é reproduzir o que um agente com acesso interno poderia fazer: elevar privilégios, mover‑se lateralmente e alcançar dados sensíveis.
Depende do porte e da complexidade (nº de hosts/segmentos/AD). Em geral, de alguns dias a poucas semanas — sempre com cronograma que minimize impacto.
Normalmente uma porta de rede interna ou VPN de homologação. Em testes grey/white box, podemos usar credenciais de baixo privilégio para refletir cenários reais.
Evidências reproduzíveis, classificação por risco e plano de correção claro. Opcionalmente apresentamos os resultados para time técnico e executivos.
Sim, incluímos re‑teste para validar que as correções críticas realmente mitigaram o risco.
Sim, avaliamos segurança de redes sem fio e acessos remotos (WPA2/3, posture, split‑tunnel, políticas de acesso e derivações possíveis).