EcoTrust
    WebAppScan15 min de leitura

    Pentest: o que é, tipos, metodologias e quando realizar

    Equipe EcoTrust·Publicado em

    Pentest: o que é, tipos, metodologias e quando realizar

    O que é pentest e por que ele contínua indispensavel

    Pentest, abreviação de penetration test, ou teste de penetração, é uma avaliação de segurança ofensiva na qual profissionais especializados simulam ataques reais contra sistemas, redes ou aplicações de uma organização. O objetivo não é apenas listar vulnerabilidades: e demonstrar, com evidências práticas, o que um atacante real conseguiria fazer se explorasse essas falhas.

    Em um cenário corporativo em que a superfície de ataque cresce a cada novo microsserviço publicado, a cada API exposta e a cada integração com terceiros, o pentest funciona como um teste de estrêsse controlado. Ele revela não só as brechas técnicas, mas também as falhas de processo, de configuração e de lógica de negócio que ferramentas automatizadas, sozinhas, não conseguem detectar.

    Diferente de uma varredura de vulnerabilidades, que identifica fraquezas conhecidas comparando versões e configurações contra bases de CVEs, o pentest envolve exploração ativa. O pentester encadeia falhas, escala privilegios, movimenta-se lateralmente e documenta cadeias de ataque completas. O resultado é um relatório que traduz risco técnico em impacto de negócio, algo que a diretoria e o conselho conseguem entender.

    Mesmo organizações que já operam programas maduros de gestão de vulnerabilidades, com varreduras continuas via ferramentas como o VulScan da EcoTrust, precisam de pentests periódicos. A razão é simples: automação cobre amplitude; o pentester humano cobre profundidade e criatividade.


    Tipos de pentest por nível de conhecimento

    Leia também: Capture The Flag (CTF): o que é, como funciona e como usa...

    A classificação mais conhecida de pentest se baseia no nível de informação que o testador recebe antes de iniciar o trabalho. Cada modelo simula um cenário de ameaça diferente e apresenta vantagens e limitações próprias.

    Black box

    No pentest black box, o profissional não recebe nenhuma informação previa sobre o ambiente, nem credenciais, nem diagramas de rede, nem código-fonte. Simula um atacante externo sem privilegios. A desvantagem é que boa parte do engajamento e consumida em reconhecimento, limitando a profundidade da exploração.

    Gray box

    O pentest gray box fornece ao testador informações parciais: credenciais de usuário com privilegios limitados, documentação básica da arquitetura ou acesso a homologação. Simula ameaças internas ou cenários pós-phishing. Oferece o melhor equilíbrio entre realismo e cobertura, permitindo foco em falhas de lógica de negócio e escalonamento de privilegios.

    White box

    No pentest white box, o profissional recebe acesso completo: código-fonte, diagramas de arquitetura, credenciais administrativas e documentação de APIs. Permite a maior cobertura possível, sendo indicado para aplicações críticas e revisoes pré-lançamento. Exige mais tempo e expertise.

    Tabela comparativa: tipos de pentest

    CritérioBlack BoxGray BoxWhite Box
    Informação fornecidaNenhumaCredenciais limitadas, documentação parcialAcesso total (código, arquitetura, credenciais admin)
    Cenário simuladoAtacante externo sem privilegiosAtacante com acesso inicial ou insiderAuditoria aprofundada / revisão completa
    CoberturaBaixa a médiaMédia a altaAlta
    Tempo de execuçãoAlto (reconhecimento consome tempo)ModeradoAlto (análise de código + testes dinâmicos)
    Detecção de falhas lógicasLimitadaBoaExcelente
    Custo relativoMédioMédioAlto
    Quando usarAvaliação de perímetro, simulação de ataque externoMaioria dos cenários corporativosAplicações críticas, pré-lançamento, compliance rigoroso

    Tipos de pentest por alvo

    Leia também: Buffer overflow: o que é, como funciona e técnicas de pre...

    Além do nível de conhecimento, pentests são classificados pelo tipo de ativo testado. Cada alvo exige ferramentas, técnicas e competências diferentes.

    Pentest de rede (network pentest)

    Avalia a infraestrutura de rede interna e externa: firewalls, roteadores, switches, servidores, VPNs, segmentação de rede e serviços expostos. O testador procura portas abertas desnecessáriamente, protocolos inseguros, configurações default e caminhos de movimentação lateral.

    Pentest de aplicação web

    Foca em aplicações web e suas vulnerabilidades específicas: injeção SQL, cross-site scripting (XSS), broken access control, falhas de autenticação, server-side request forgery (SSRF) e as demais categorias do OWASP Top 10. Esse tipo de pentest combina análise automatizada com testes manuais de lógica de negócio.

    Aqui, ferramentas de DAST autenticado, como o WebAppScan da EcoTrust, funcionam como uma primeira camada que cobre as categorias do OWASP Top 10 de forma recorrente, liberando o pentester para concentrar seu tempo nas falhas que exigem raciocinio humano.

    Pentest de API

    APIs REST, GraphQL e SOAP apresentam uma superfície de ataque distinta. O testador avalia autenticação (OAuth, JWT, API keys), autorização (BOLA, BFLA), rate limiting, exposição excessiva de dados e falhas de validação de entrada. O OWASP API Security Top 10 é a referência principal para esse tipo de teste.

    Pentest de aplicação mobile

    Envolve análise do aplicativo (Android e iOS), da comunicação com o backend e do armazenamento local de dados. O testador avalia proteções contra engenharia reversa, certificate pinning, armazenamento seguro de credenciais e comunicação com APIs.

    Pentest de engenharia social

    Simula ataques de phishing, vishing (phishing por voz), pretexting e outras técnicas de manipulação psicológica para avaliar a resiliência humana da organização. Os resultados alimentam programas de conscientização e ajudam a medir a eficácia de treinamentos anteriores.

    Pentest físico

    Avalia controles de acesso físico: catracas, fechaduras eletrônicas, cameras, políticas de acesso a data centers e descarte de documentos. Embora menos comum, e relevante para organizações com ativos físicos críticos.


    Principaís metodologias de pentest

    Metodologias fornecem estrutura, repetibilidade e comparabilidade entre engajamentos. As três mais adotadas no mercado brasileiro e internacional são OWASP Testing Guide, PTES e NIST SP 800-115.

    OWASP Testing Guide

    O OWASP Testing Guide é a referência mais utilizada para pentests de aplicações web. A versão 4.2 organiza os testes em onze categorias, de coleta de informações a testes de lógica de negócio, e fornece procedimentos detalhados para cada verificação. E também a base do OWASP Top 10, que classifica as dez categorias de risco mais críticas em aplicações web.

    A EcoTrust utiliza o OWASP Top 10 como referência para as evidências geradas pelo módulo WebAppScan, garantindo que cada achado seja mapeado para uma categoria reconhecida pelo mercado.

    PTES (Penetration Testing Execution Standard)

    O PTES define sete fases para a execução de um pentest completo: pré-engajamento, coleta de inteligência, modelagem de ameaças, análise de vulnerabilidades, exploração, pós-exploração e relatório. Sua força está na padronização do processo de ponta a ponta, o que fácilita a comparação entre engajamentos de diferentes fornecedores.

    NIST SP 800-115

    O documento Technical Guide to Information Security Testing and Assessment do NIST fornece orientações para planejamento, execução e análise de testes de segurança, incluindo pentests. E amplamente referênciado em ambientes governamentais e em organizações que seguem o framework NIST CSF. O SP 800-115 enfatiza a importância do planejamento, da definição de regras de engajamento e da gestão de riscos durante o próprio teste.

    Tabela comparativa: metodologias de pentest

    CritérioOWASP Testing GuidePTESNIST SP 800-115
    Foco principalAplicações webPentest completo (qualquer alvo)Testes de segurança em geral
    Estrutura11 categorias de teste7 fases de execuçãoGuia de planejamento e execução
    Nível de detalhe técnicoAlto (procedimentos por teste)Alto (técnicas por fase)Moderado (orientações gerais)
    Adoção no BrasilMuito altaAltaModerada (mais em governo e financeiro)
    Melhor paraPentests de aplicação web e APIPentests de infraestrutura e aplicaçõesProgramas de teste em organizações reguladas
    Complemento com DASTDireto, categorias do Top 10 mapeiam 1:1Cobre a fase de análise de vulnerabilidadesReferência DAST como técnica de teste

    Ciclo de vida do pentest: 7 fases

    Independentemente da metodologia escolhida, todo pentest bem executado segue um ciclo de vida estruturado. As sete fases abaixo sintetizam as melhores práticas do PTES e do OWASP.

    Fase 1, Pré-engajamento e definição de escopo

    As partes definem escopo, regras de engajamento, horários de teste, contatos de emergência e critérios de sucesso. Um documento formal de autorização é obrigatório, testar sem autorização escrita configura crime.

    Fase 2, Reconhecimento (intelligence gathering)

    Coleta de informações usando técnicas passivas (OSINT, análise de DNS) e ativas (port scanning, fingerprinting). O objetivo é mapear a superfície de ataque e identificar vetores de entrada.

    Fase 3, Modelagem de ameaças

    Identificação dos cenários de ataque mais provaveis e de maior impacto, direcionando os esforços de exploração para os caminhos que um atacante real priorizaria.

    Fase 4, Análise de vulnerabilidades

    Varreduras automatizadas e análises manuais para identificar vulnerabilidades. Ferramentas como o WebAppScan é o VulScan aceleram o trabalho, fornecendo uma baseline de achados que o pentester válida e expande.

    Fase 5, Exploração

    Fase central. O testador explora vulnerabilidades, encadeia falhas, escala privilegios e demonstra cenários de comprometimento concretos. E aqui que a criatividade humana faz a diferença.

    Fase 6, Pós-exploração

    Avaliação do que é acessível após o comprometimento inicial: dados sensíveis, outros segmentos de rede, credenciais armazenadas e possibilidades de movimentação lateral. Demonstra o impacto real do ataque.

    Fase 7, Relatório e recomendações

    Resumo executivo, detalhamento técnico com evidências, classificação de risco, cadeias de ataque documentadas e recomendações priorizadas de remediação. Um bom relatório orienta investimentos de segurança por meses.


    Pentest vs avaliação de vulnerabilidades vs DAST

    Essas três abordagens são frequentemente confundidas, mas servem a propósitos diferentes e se complementam dentro de um programa de segurança maduro.

    Avaliação de vulnerabilidades (VA) é o processo de identificar e classificar vulnerabilidades conhecidas em escala. O foco e amplitude: cobrir o maior número de ativos possível em cada ciclo. Ferramentas como o VulScan da EcoTrust realizam varreduras agentless de rede, integrando dados de EPSS e CISA KEV para priorização inteligente.

    DAST (Dynamic Application Security Testing) é um tipo específico de teste automatizado que analisa aplicações web em execução, enviando requisições maliciosas e observando as respostas para detectar vulnerabilidades como injeção SQL, XSS, SSRF e falhas de autenticação. O DAST autenticado, como o oferecido pelo WebAppScan, vai além: ele navega pela aplicação com credenciais válidas, alcancando áreas protegidas que um scan não autenticado jamais acessaria.

    Pentest e a avaliação mais profunda. Envolve um profissional humano que explora vulnerabilidades, encadeia falhas e demonstra impacto real. O pentest cobre cenários que nem VA nem DAST conseguem: falhas de lógica de negócio, escalonamento de privilegios complexo, ataques em cadeia e engenharia social.

    CritérioAvaliação de Vulnerabilidades (VA)DASTPentest
    ObjetivoIdentificar vulnerabilidades conhecidas em escalaDetectar falhas em aplicações web em execuçãoSimular ataques reais e demonstrar impacto
    ExecuçãoAutomatizadaAutomatizadaManual com apoio de ferramentas
    Frequência idealContínuaContínua ou a cada deployTrimestral a anual
    CoberturaAmpla (rede, infra, endpoints)Aplicações web e APIsEscopo definido por engajamento
    ProfundidadeIdentificaçãoIdentificação + validação parcialExploração completa + encadeamento
    Detecta falhas lógicasNãoLimitadoSim
    Custo por cicloBaixoBaixo a moderadoAlto
    Ferramenta EcoTrustVulScanWebAppScan, (complementado pelo WebAppScan)

    A estratégia mais eficaz combina as três abordagens: VA contínuo para manter visibilidade da superfície de ataque, DAST autenticado recorrente para monitorar aplicações web entre pentests, e pentests periódicos para validar profundidade e descobrir falhas que só a criatividade humana revela.


    Frequência e requisitos de compliance

    A pergunta "com que frequência devo realizar pentests?" não tem resposta única. Ela depende do perfil de risco da organização, do setor de atuação e dos requisitos regulatórios aplicaveis.

    Recomendações gerais de frequência

    • Pentest externo: pelo menos uma vez por ano para a maioria das organizações; trimestral para setores regulados.
    • Pentest de aplicação web: a cada release significativo e pelo menos uma vez por ano.
    • Pentest interno: anual, com foco em movimentação lateral e escalonamento de privilegios.
    • DAST autenticado: contínuo ou a cada sprint/deploy, e aqui que ferramentas como o WebAppScan geram mais valor, cobrindo o intervalo entre pentests manuais.
    • VA de rede: contínuo. O VulScan opera de forma agentless e pode rodar em ciclos definidos pela equipe.

    Requisitos regulatórios

    • PCI DSS 4.0: exige pentest externo e interno pelo menos anual e após mudanças significativas (Requisito 11.4). Varreduras de vulnerabilidade trimestrais com ASV também são obrigatorias.
    • LGPD: embora não exija pentest explicitamente, o artigo 46 determina que agentes de tratamento adotem medidas técnicas aptas a proteger dados pessoais. Pentests são amplamente aceitos como evidência de diligência.
    • Bacen Resolução 4.893: exige que instituições financeiras mantenham política de segurança cibernética com testes periódicos de segurança.
    • ISO 27001: o controle A.8.8 (gestão de vulnerabilidades técnicas) é o A.5.36 (conformidade com políticas) referênciam testes de segurança como prática esperada.
    • SOC 2: pentests são frequentemente incluídos nos critérios de confiança de segurança é são esperados por auditores.

    Como DAST autenticado complementa o pentest manual

    O pentest manual e indispensavel, mas apresenta limitações práticas: custo elevado, dependência de agenda de profissionais qualificados e cobertura pontual no tempo. Entre um pentest e outro, a aplicação contínua recebendo commits, novas funcionalidades e correções que podem introduzir regressoes de segurança.

    É nesse intervalo que o DAST autenticado se torna essencial. Ao rodar varreduras recorrentes com credenciais válidas, ele monitora continuamente a aplicação contra as categorias do OWASP Top 10 e detecta regressoes antes que elas cheguem a produção, ou antes que o próximo pentest as encontre.

    Na prática, a combinação funciona assim: pentest manual identifica falhas profundas e cadeias de ataque; DAST autenticado cobre regressoes entre pentests; VA de rede mantém visibilidade contínua da infraestrutura; e a gestão de vulnerabilidades, via GVul, centraliza todos os achados em um único pipeline de priorização.


    Como o WebAppScan da EcoTrust se encaixa

    O WebAppScan é o módulo de DAST autenticado da EcoTrust, parte da plataforma de IA Agêntica para CTEM (Continuous Threat Exposure Management). Ele foi projetado para operar como a camada automatizada e contínua de testes de segurança de aplicações web, complementando, não substituindo, o pentest manual.

    Capacidades relevantes para equipes que realizam ou contratam pentests:

    • DAST autenticado: navega pela aplicação com credenciais válidas, testando áreas protegidas por login que scanners não autenticados ignoram.
    • Evidências mapeadas para o OWASP Top 10: cada achado referência a categoria OWASP correspondente, facilitando a comunicação com pentesters e auditores.
    • Execução recorrente: pode ser configurado para rodar a cada deploy, semanalmente ou em qualquer frequência definida pela equipe, mantendo cobertura entre pentests.
    • Integração com o pipeline de gestão de vulnerabilidades: os achados alimentam automaticamente o módulo GVul, que centraliza priorização e acompanhamento de remediação.
    • Sem agentes, sem friccao: opera de forma agentless, sem exigir instalação de software nos servidores da aplicação.

    Para equipes de segurança que precisam justificar investimentos, o WebAppScan oferece uma forma mensurável de demonstrar cobertura contínua de segurança em aplicações web, algo que complementa o relatório pontual de um pentest e fortalece a postura de segurança entre engajamentos.

    Conheça o WebAppScan e veja como ele complementa seu programa de pentest -->


    Perguntas frequentes sobre pentest

    O que é pentest? Pentest, ou teste de penetração, é uma avaliação de segurança ofensiva em que profissionais especializados simulam ataques reais contra sistemas, redes ou aplicações para identificar e explorar vulnerabilidades, demonstrando o impacto concreto que um atacante poderia causar.

    Qual a diferença entre pentest black box, gray box e white box? No black box, o testador não recebe nenhuma informação previa. No gray box, recebe informações parciais como credenciais limitadas. No white box, recebe acesso completo a código-fonte, arquitetura e credenciais administrativas. O gray box é o modelo mais comum por equilibrar realismo e cobertura.

    Com que frequência devo realizar pentest? A frequência depende do setor e do perfil de risco. Como regra geral, pentests externos e internos devem ser realizados pelo menos uma vez por ano. Para aplicações web críticas, recomenda-se também a cada release significativo. Entre pentests, o uso de DAST autenticado contínuo, como o WebAppScan, mantém a cobertura de segurança.

    Pentest substitui a avaliação de vulnerabilidades? Não. São abordagens complementares. A avaliação de vulnerabilidades cobre amplitude (muitos ativos, muitas falhas conhecidas), enquanto o pentest cobre profundidade (exploração ativa, encadeamento de falhas, impacto demonstrado). Um programa maduro utiliza ambas.

    O que é DAST é como ele se relaciona com pentest? DAST (Dynamic Application Security Testing) é um teste automatizado de aplicações web em execução. Ele detecta vulnerabilidades como injeção SQL, XSS e falhas de autenticação. O DAST não substitui o pentest, mas complementa cobrindo regressoes e novas superfícies de ataque entre engajamentos manuais.

    Quais normas exigem pentest? PCI DSS 4.0 exige pentest anual e após mudanças significativas. A LGPD, embora não mencione pentest explicitamente, requer medidas técnicas de proteção. Bacen Resolução 4.893 exige testes periódicos para instituições financeiras. ISO 27001 e SOC 2 também referênciam testes de segurança como prática esperada.

    Quanto tempo dura um pentest? De uma a quatro semanas, dependendo do escopo, do alvo e do modelo de conhecimento. Pentests gray box de aplicações web complexas levam tipicamente duas a três semanas.


    Para aprofundamento, consulte a referência oficial: OWASP Web Security Testing Guide.

    Conclusão: pentest e processo, não evento

    O pentest é uma peca fundamental dentro de um programa contínuo de gestão de exposição a ameaças, mas não é a única peca. A combinação com DAST autenticado contínuo e varreduras de vulnerabilidade recorrentes cria um ciclo que não deixa lacunas temporais. A EcoTrust, por meio dos módulos WebAppScan, VulScan e GVul, fornece a infraestrutura automatizada que sustenta esse ciclo.

    Agende uma demonstração da plataforma EcoTrust e veja como integrar DAST autenticado ao seu programa de pentest -->

    Conheça o módulo WebAppScan

    Veja como a EcoTrust aplica IA agêntica para resolver os desafios apresentados neste artigo.

    Explorar WebAppScan

    Artigos Relacionados