Perguntas Frequentes

Tire suas dúvidas abaixo ou entre em contato com nossa equipe.

Um Pentest, ou teste de penetração, é uma simulação controlada de um ataque cibernético para identificar e corrigir vulnerabilidades de segurança em sistemas, redes e aplicativos.

Um Pentest foca na identificação e exploração de vulnerabilidades, enquanto uma auditoria de segurança avalia as políticas e práticas de segurança para garantir conformidade.

Para identificar e corrigir vulnerabilidades antes que sejam exploradas por atacantes reais, protegendo dados sensíveis e garantindo conformidade com regulamentações.

EHaaS é o Ethical Hacker as a Service, um serviço de assinatura da DM11 que oferece testes de penetração personalizados para organizações de todos os tamanhos.

Personalização dos serviços, conformidade com regulamentações, suporte dedicado, e identificação rápida de vulnerabilidades.

Os planos variam em profundidade e abrangência dos testes, desde o Básico, que cobre aplicações Web externas, até o Personalizado, que atende necessidades específicas da organização.

O processo envolve coleta de informações, análise de vulnerabilidades, exploração de falhas, e geração de relatórios com recomendações de correção.

Utilizamos metodologias reconhecidas, como OWASP, MITRE, e PTES, para garantir que os testes sejam abrangentes e eficazes.

O tempo varia de acordo com o escopo e a complexidade do teste, podendo ser de alguns dias a algumas semanas.

É a unidade da DM11 dedicada a realizar testes de penetração com alta velocidade e impacto, ajudando clientes a atingir metas de conformidade e reduzir riscos.

É uma fraqueza ou falha em um sistema que pode ser explorada por um atacante para comprometer a segurança.

Realizamos testes que verificam a conformidade com normas como PCI-DSS, ISO 27001, e outras, fornecendo relatórios detalhados que podem ser usados em auditorias.

Sim, os planos de assinatura são customizáveis para atender empresas de todos os tamanhos, com preços ajustados à realidade financeira da organização.

OWASP é a Open Web Application Security Project, uma organização que fornece práticas recomendadas e metodologias para segurança de aplicações Web.

Avalie suas necessidades de segurança, nível de maturidade, requisitos de conformidade, e orçamento. A equipe da DM11 pode ajudar a selecionar o plano ideal.

Sim, os testes e resultados podem ser integrados com outras ferramentas e processos de segurança já existentes na empresa.

É um documento que detalha as vulnerabilidades encontradas, o processo de exploração, e recomendações para mitigação.

Sim, a equipe da DM11 é composta por especialistas com certificações reconhecidas, como OSCP, CEH, e CISSP.

Alertamos imediatamente a empresa e fornecemos um plano de ação para corrigir a falha o mais rápido possível.

Sim, os planos incluem suporte contínuo para gerenciamento de vulnerabilidades e triagem técnica.

APIs são interfaces de programação de aplicações que permitem a comunicação entre diferentes sistemas, e são vulneráveis devido ao alto privilégio que têm sobre os dados e lógica de negócios.

Realizamos testes específicos em APIs para identificar e corrigir falhas que poderiam ser exploradas por atacantes.

É um teste focado em identificar vulnerabilidades em ambientes de nuvem, como AWS, Azure, ou Google Cloud.

Aplicações móveis estão suscetíveis a vulnerabilidades que podem ser exploradas para comprometer dados ou controlar dispositivos.

É uma falha de segurança que, se explorada, pode causar danos significativos à organização, como roubo de dados sensíveis ou interrupção de serviços.

Aplicar patches, reforçar controles de segurança, revisar configurações de sistema, e treinar a equipe são algumas das práticas recomendadas.

Os relatórios são detalhados, apresentando as vulnerabilidades encontradas, o impacto potencial, e recomendações de correção, podendo ser personalizados conforme as necessidades de compliance da organização.

Fornecemos testes contínuos e suporte técnico para identificar e corrigir vulnerabilidades, ajudando a construir uma postura de segurança robusta.

Inclui testes em aplicações Web, móveis, APIs, nuvem, redes externas e internas, e redes wireless.

Entre em contato com a DM11 para discutir suas necessidades e selecionar o plano mais adequado para sua organização.

É um conjunto de procedimentos e técnicas usadas para realizar testes de segurança, garantindo que os resultados sejam consistentes e abrangentes.

PTES é a Penetration Testing Execution Standard, uma metodologia que define as melhores práticas para a realização de testes de penetração.

É o uso de ferramentas de software para identificar vulnerabilidades em sistemas e aplicações de forma rápida e eficiente.

As etapas incluem reconhecimento, análise de vulnerabilidades, exploração, pós-exploração, e geração de relatórios.

É a fase inicial onde se coleta informações sobre o alvo para identificar potenciais pontos de ataque.

É a fase onde se avalia o impacto de uma vulnerabilidade explorada e se realiza ações para manter o acesso ou extrair dados.

São testes realizados em redes e sistemas internos da empresa para identificar vulnerabilidades que podem ser exploradas por um atacante interno ou que já tenha comprometido a rede externa.

O teste envolve a análise da segurança de redes Wi-Fi, identificando vulnerabilidades como configurações inadequadas ou falhas de criptografia.

Embora o foco principal seja identificar vulnerabilidades, podemos fornecer recomendações para melhorar a resiliência contra ataques DDoS.

Sim, nossos serviços seguem normas como ISO 27001, PCI-DSS, e NIST, entre outras.

Sim, nossos serviços seguem normas como ISO 27001, PCI-DSS, e NIST, entre outras.

MITRE é uma metodologia que fornece uma base de conhecimento de táticas e técnicas usadas por atacantes, ajudando a guiar a execução de testes de penetração.

É um teste adicional realizado após a correção de vulnerabilidades para garantir que as falhas foram realmente resolvidas.

As principais incluem injeção de SQL, cross-site scripting (XSS), e cross-site request forgery (CSRF).

É um ataque onde um atacante insere código SQL malicioso em uma consulta, permitindo acessar ou modificar dados no banco de dados.

É uma vulnerabilidade que permite a um atacante injetar scripts maliciosos em páginas Web vistas por outros usuários.

É um ataque onde um atacante força um usuário autenticado a executar ações em um site sem seu consentimento.

Um Pentest personalizado permite que a organização selecione áreas específicas de interesse, garantindo que os testes sejam alinhados com suas necessidades e prioridades de segurança.

A ausência de um Pentest pode deixar sua organização vulnerável a ataques cibernéticos, resultando em perda de dados, danos à reputação e possíveis sanções regulatórias.

É uma lista das dez vulnerabilidades de segurança mais críticas em aplicações Web, publicada pela OWASP.

Identificamos e corrigimos vulnerabilidades que poderiam resultar em vazamento de dados pessoais, ajudando sua empresa a cumprir com os requisitos da LGPD.

Sim, podemos integrar nossos testes de segurança em pipelines de CI/CD para garantir que vulnerabilidades sejam identificadas e corrigidas antes de o software ser liberado.

Recomendamos realizar um Pentest pelo menos uma vez por ano ou após grandes mudanças no ambiente de TI.

É uma avaliação detalhada das vulnerabilidades em aplicações Web, como falhas de autenticação, gerenciamento de sessão, e exposição de dados.

Realizamos testes específicos para identificar vulnerabilidades em aplicativos móveis, focando em áreas como segurança de dados, comunicação e armazenamento.

É uma vulnerabilidade desconhecida do fornecedor de software e, portanto, sem correção disponível, tornando-a um alvo de alto risco.

Nossos especialistas podem identificar comportamentos suspeitos e fornecer recomendações para limitar o impacto até que uma correção seja disponibilizada.

É o processo de identificar, analisar e avaliar riscos de segurança, ajudando a priorizar ações de mitigação.

São os caminhos ou métodos que um atacante pode usar para comprometer a segurança de um sistema.

Realizamos testes que consideram as especificidades dos provedores de nuvem, como AWS, Azure e Google Cloud, para garantir uma proteção robusta.

NIST é o National Institute of Standards and Technology, uma organização dos EUA que publica padrões e diretrizes para segurança da informação.

Sim, combinamos ferramentas automatizadas com análises manuais realizadas por especialistas para garantir a detecção precisa de vulnerabilidades.

Ameaças incluem acesso não autorizado, malware, ransomware, e falhas na segmentação de rede.

Realizamos testes de penetração em redes internas para identificar e corrigir vulnerabilidades que possam ser exploradas por atacantes.

Segurança defensiva foca em proteger os sistemas contra ataques, enquanto a segurança ofensiva simula ataques para identificar falhas.

O EHaaS se concentra em segurança ofensiva, simulando ataques para identificar e corrigir vulnerabilidades.

É um plano detalhado que define quando e como os testes de penetração serão realizados, incluindo datas, recursos e metas.

Seguimos rigorosos procedimentos de segurança e confidencialidade, garantindo que os dados da sua empresa sejam protegidos durante todo o processo.

É um teste onde o pentester não tem conhecimento prévio do ambiente a ser testado, simulando um ataque externo realista.

É um teste onde o pentester tem acesso completo às informações internas do sistema, como código-fonte e arquitetura, permitindo uma análise mais detalhada.

É um teste que combina elementos de Black Box e White Box, onde o pentester tem algum conhecimento do ambiente, mas não total acesso.

É o profissional responsável por coordenar e gerenciar todo o processo de teste de penetração, garantindo que o projeto seja concluído no prazo e dentro do escopo.

Sim, oferecemos testes específicos para identificar vulnerabilidades em dispositivos IoT e redes associadas.

É uma tentativa de adivinhar senhas ou chaves de criptografia por meio de tentativas automatizadas repetidas, até encontrar a combinação correta.

Realizamos testes para identificar sistemas vulneráveis a ataques de força bruta e fornecemos recomendações para fortalecer a segurança.

É a manipulação psicológica de pessoas para que realizem ações ou divulguem informações confidenciais.

Sim, oferecemos serviços que incluem simulações de phishing e outras técnicas de engenharia social para avaliar a conscientização dos funcionários.

São testes específicos para identificar e corrigir vulnerabilidades nas interfaces de programação de aplicações, que conectam diferentes sistemas e aplicativos.

É um teste avançado onde a equipe simula ataques persistentes e sofisticados, visando avaliar a capacidade de defesa da organização.

Sim, oferecemos serviços de Red Team para organizações que precisam de uma avaliação profunda e abrangente de suas defesas.

Realizamos uma análise completa do ambiente de TI para identificar vulnerabilidades que podem ter sido negligenciadas por outras medidas de segurança.

É um conjunto de diretrizes e práticas definidas por uma organização para proteger seus ativos de informação.

Nossos testes são projetados para complementar e reforçar as políticas de segurança já existentes, ajudando a garantir que todos os aspectos estejam cobertos.

Sim, oferecemos serviços que atendem às exigências específicas de setores como financeiro, saúde e governamental.

Fornecemos relatórios regulares e reuniões de atualização para garantir que você esteja informado sobre o progresso do teste.

São testes realizados de forma regular e contínua, em vez de uma única vez, para garantir que novas vulnerabilidades sejam identificadas e corrigidas rapidamente.

Sim, nossos planos de assinatura podem incluir testes contínuos para garantir uma proteção constante contra novas ameaças.

É um conjunto de passos recomendados para corrigir as vulnerabilidades encontradas durante um Pentest e melhorar a postura de segurança geral da organização.

Sim, oferecemos treinamento e workshops para equipes de segurança, baseados nas descobertas dos testes de penetração.

Implementando as recomendações dos relatórios de Pentest e mantendo práticas de segurança contínuas, incluindo testes regulares.

Sim, oferecemos testes específicos para sistemas de controle industrial e SCADA, que são críticos em setores como energia e manufatura.

É uma falha no design ou lógica de um sistema que pode ser explorada para causar resultados inesperados ou indesejados.

Nossos especialistas identificam e corrigem vulnerabilidades lógicas durante o processo de teste de penetração.

Embora o foco primário do EHaaS seja identificar vulnerabilidades antes que possam ser exploradas, nossos testes também incluem a avaliação de vetores de ataque comuns usados por ransomware, ajudando a fortalecer as defesas contra esse tipo de ameaça.

São testes que simulam ataques físicos a instalações de uma organização, como tentativas de entrada não autorizada, para avaliar a segurança física das instalações.

Não, a DM1 não oferece serviços de intrusão física para organizações que precisam avaliar a segurança de suas instalações contra acessos não autorizados.

É um documento que detalha todas as vulnerabilidades encontradas durante um Pentest, incluindo a gravidade, o impacto potencial, e as recomendações para mitigação.

Nossos relatórios são revisados por especialistas certificados e baseados em metodologias reconhecidas internacionalmente, garantindo precisão e confiabilidade.

São testes que simulam ataques específicos e realistas, baseados em cenários que poderiam ocorrer no mundo real, para avaliar a eficácia das defesas da organização.

Sim, personalizamos nossos testes para incluir cenários específicos que são mais relevantes para o seu setor ou tipo de negócio.

A DM11 combina expertise de mercado, metodologias avançadas e uma abordagem personalizada para fornecer testes de penetração que são adaptados às necessidades específicas da sua organização, garantindo conformidade, segurança e tranquilidade.

EHaas

Comece agora com o EHaaS

Venha nos conhecer:

Avenida Eng. Luiz Carlos Berrini, 1140 7 andar – Brooklin – São Paulo / SP - CEP: 04571-000

EHaas © 2025 - Todos os direitos reservados