EcoTrust
    Serviço · Pentest

    Pentest de Rede e Aplicação: simule um ataque real antes que alguém o faça

    Teste de intrusão profissional com metodologia OWASP e PTES.

    O Pentest (Teste de Intrusão) vai além da varredura automatizada. Nossos especialistas simulam ataques reais contra suas aplicações web, APIs e infraestrutura, seguindo as mesmas técnicas usadas por atacantes, mas de forma controlada e documentada.

    O que é pentest e por que sua empresa precisa

    Pentest, ou teste de intrusão, é uma avaliação de segurança na qual especialistas simulam ataques reais contra a infraestrutura, aplicações e APIs de uma organização. Diferente de um scan automatizado que apenas lista vulnerabilidades conhecidas, o pentest comprova o impacto real de cada falha ao explorá-la de forma controlada. O resultado não é uma lista genérica de CVEs, e sim a resposta concreta à pergunta: "até onde um atacante conseguiria chegar no meu ambiente?".

    Regulamentações como a Resolução BACEN 538/2025, PCI DSS 4.0, ISO 27001 e LGPD exigem ou recomendam testes de intrusão periódicos. Para instituições financeiras reguladas pelo Banco Central, o pentest anual independente é obrigatório desde março de 2026. Além do compliance, o pentest reduz a superfície de ataque ao identificar falhas que ferramentas automatizadas não detectam: vulnerabilidades lógicas, encadeamento de falhas de baixa severidade e problemas de configuração específicos do ambiente.

    Na EcoTrust, o pentest é executado por especialistas e potencializado pela plataforma de IA Agêntica. Isso significa que os achados do teste alimentam diretamente os módulos de Discovery, VulScan e GVul, permitindo que a organização acompanhe a correção e meça a evolução da postura de segurança ao longo do tempo, não apenas no momento do relatório.

    Modalidades de teste

    Escolha o nível de informação que será compartilhado com o time de teste.

    Black Box

    Simulação realista sem nenhum conhecimento prévio do ambiente. Reproduz o cenário de um atacante externo.

    Gray Box

    O time recebe credenciais e informações parciais. Ideal para testar controles de autorização entre perfis de usuário.

    White Box

    Acesso total ao código-fonte e arquitetura. Permite a análise mais profunda de falhas lógicas e de implementação.

    O que testamos

    Aplicações Web e APIs

    Cobertura completa do OWASP Top 10, com foco em falhas lógicas, injeção, quebra de autenticação, IDOR e escalação de privilégio. Se a aplicação possui API, validamos endpoints para garantir que dados sensíveis não estejam expostos.

    Infraestrutura de Rede

    Análise de serviços expostos, portas abertas, configurações padrão e serviços desatualizados que possam permitir acesso não autorizado a servidores.

    Rede Externa

    Mapeamento de toda a superfície exposta na internet: DNS, subdomínios, certificados, cloud storage público e serviços acessíveis sem autenticação.

    Aplicações Mobile

    Pentest de apps Android e iOS cobrindo armazenamento inseguro, comunicação desprotegida, engenharia reversa, manipulação de runtime e falhas de autenticação.

    Metodologia PTES / OWASP

    Seguimos frameworks reconhecidos internacionalmente para garantir cobertura e reprodutibilidade.

    1
    Fase 1

    Reconhecimento

    Coleta de informações públicas e mapeamento da superfície de ataque: domínios, subdomínios, tecnologias, e-mails corporativos e metadados expostos.

    2
    Fase 2

    Varredura e Enumeração

    Identificação de serviços ativos, versões, portas abertas e potenciais vetores de entrada.

    3
    Fase 3

    Exploração

    Tentativa controlada de explorar vulnerabilidades identificadas para comprovar impacto real e possibilidade de acesso.

    4
    Fase 4

    Pós-Exploração

    Avaliação de movimentação lateral, escalação de privilégios e persistência. Determinamos o alcance real do comprometimento.

    5
    Fase 5

    Relatório

    Documentação detalhada de cada vulnerabilidade com evidências, classificação de risco, impacto e recomendações de correção.

    O que você recebe

    Relatório Executivo

    Visão consolidada do risco para apresentação ao board. Linguagem de negócio, sem jargão técnico.

    Relatório Técnico

    Cada vulnerabilidade documentada com evidências, passos de reprodução, classificação CVSS e recomendação de correção.

    Reunião de debriefing

    Sessão ao vivo com o time técnico para detalhar achados, tirar dúvidas e alinhar prioridades de correção.

    Reteste em D+30/60

    Validação gratuita das correções aplicadas. Emitimos relatório atualizado com status de cada vulnerabilidade.

    Atende requisitos regulatórios

    PCI DSSBACEN 538/2025ISO 27001LGPDCVM

    A Resolução BACEN 538/2025 exige testes de intrusão anuais independentes para instituições financeiras, com prazo de conformidade até março de 2026.

    ISG Provider Lens™ 2025

    Market Challenger em RBVM

    Cybersecurity Solutions & Services, Brasil

    Capterra Triple Crown 2024

    4.9/5 com nota máxima em suporte (5.0)

    Best Value, Best Customer Support e Best Functionality & Features

    A especializa\u00E7\u00E3o local, as solu\u00E7\u00F5es inovadoras e a Pesquisa e Desenvolvimento forte foram os fatores que levaram voc\u00EAs ao Quadrante de RBVM da ISG, desafiando as solu\u00E7\u00F5es tradicionais de mercado.

    Jo\u00E3o MauroLead Author · ISG Provider Lens\u2122 Cybersecurity Solutions & Services 2025, Brasil

    Compare nossos serviços

    AvaliaçãoPentestGestão
    NaturezaPontual (projeto)Pontual (projeto)Contínuo (serviço recorrente)
    Duração2 a 5 semanas2 a 4 semanasContrato anual
    FocoDiagnóstico do ambiente e plano de açãoSimulação de ataque real com exploração de falhasOperação contínua de scans, análise e priorização
    EntregaPlano de ação priorizado + reavaliação D+30Relatório técnico com PoC + relatório executivoRelatórios mensais + apresentação trimestral + CRS
    Ideal paraPrimeiro diagnóstico ou exigência regulatóriaValidação de segurança pré-lançamento ou auditoriaMaturidade contínua sem equipe interna

    Perguntas frequentes

    Solicitar um Pentest