ETHICAL HACKING Serviços de EH confiáveis para manter os sistemas corporativos seguros

mais de 1000 milhões
de usuários em todo o mundo

mais de 400 mil
clientes corporativos

Mais de 195
países e territórios

12
centros de Pesquisa e Desenvolvimento pelo mundo

Penetration Testing

Avalie os recursos e ativos de organização a partir de um ponto de vista de segurança da informação. Puede llevarse a cabo tanto de um ponto de vista interno como externo. No primer caso se identifique e explore a vulnerabilidade de um ambiente visível a partir do cenário de acesso aos sistemas da empresa externa, o segundo é realizado a avaliação desde o ponto de vista de um invasor.

Baixar ficha técnica (PDF)

Web Penetration Testing

Avalia a segurança dos recursos e ativos da organização do ponto de vista da segurança no nível do aplicativo Web. Por meio dele, não apenas são identificadas as vulnerabilidades associadas à infraestrutura, mas também é realizada uma análise mais aprofundada. Através da exploração de vulnerabilidades, é possível ilustrar o real impacto que afeta a organização.

Baixar ficha técnica (PDF)

Mobile Penetration Test

Avalia a segurança das aplicações móveis, permitindo obter um indicador do risco a que a organização está sujeita, compreendendo os vetores de ataque e exposição associados a este tipo de aplicação.

Baixar ficha técnica (PDF)

Social Engineering Testing

Essa técnica identifica vulnerabilidades existentes no nível de conscientização e conhecimento sobre diferentes vetores de ataque direcionados a pessoas dentro da organização. Especificamente, além da identificação, busca-se a exploração de vulnerabilidades relacionadas ao engano de pessoas e desta forma observa-se o real impacto na organização.

Baixar ficha técnica (PDF))

Continuous Security Assessment

É um serviço de análise diferencial da infraestrutura da organização que, por meio de avaliações mensais, permite ao cliente entender o nível de risco e sua evolução ao longo do tempo. Possui uma visão executiva a fim de fornecer indicadores eficientes para a tomada de decisões.

Baixar ficha técnica (PDF)

Vulnerability Assessment

Consiste em diversas análises e testes relacionados à identificação de portas abertas, serviços disponíveis e detecção de vulnerabilidades em sistemas de informação. Desta forma, a empresa pode conhecer quais são os riscos existentes nos sistemas e plataformas, de forma que pode ser definido um plano de ação para a sua remediação.

Baixar ficha técnica (PDF)

Source Code Audit

É uma avaliação do status de segurança do código-fonte do aplicativo que permite a identificação precoce de potenciais vulnerabilidades no SDLC, sem a necessidade de aquisição ou manutenção de software específico. Minimiza os riscos e reduz os custos de remediação; além disso, o cliente pode gerenciar a conformidade para testes de segurança de aplicativos. 

Baixar ficha técnica (PDF)

GAP Analysis

É um serviço de análise diferencial que permite, por meio de entrevistas com consultores, verificar o grau de conformidade da organização em relação à legislação, regulamentação e/ou normas internacionais, bem como avaliar o risco de vazamento de informações.

Baixar ficha técnica (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.

Baixar ficha técnica (PDF)

Depoimentos de nossos clientes

Com os serviços da ESET esperava-se obter um ponto de vista externo sobre a situação da empresa.

- Federico Duprat, Analista de Segurança da Rapsodia, Argentina.

Ler o caso completo

Estamos muito satisfeitos com a atenção da equipe da ESET e seus representantes.

- Luis Sanchez, Gerente da Sieca, América Central.

Ler o caso completo

Para nós é de vital importância fornecer uma solução que cumpra os mais elevados padrões de segurança e é por esta razão que decidimos submeter as nossas soluções a uma auditoria de Segurança da Informação.

- Sally Buberman, CEO da Wormhole, Argentina.

Ler o caso completo

Entre em contato e receba conselhos de nossos especialistas:

Fique por dentro das notícias de segurança cibernética

Trazido a você por pesquisadores de segurança premiados dos 13 centros globais de P&D da ESET.

Blog corporativo

Top 10 ameaças mais propagadas no mês de março de 2021

Saiba quais foram as dez ameaças mais vistas no mês de março, detectadas pelo ESET LiveGrid.

Senhas: responda nossa pesquisa do mês!

Nossa pesquisa do mês de março quer saber quais são seus hábitos quando o assunto é a segurança de suas senhas.

Blog We Live Security

5 passos para garantir a conformidade com as normas de cibersegurança

A conformidade com a cibersegurança pode parecer desafiadora, mas alguns passos simples podem torná-la mais fácil de gerenciar e assegurar que sua empresa esteja alinhada com os requisitos…

RansomHub: grupo de ransomware cresce em todo o mundo

O Ransomhub, que emergiu no início de 2024, rapidamente se tornou um dos grupos mais ativos e eficazes no cenário do cibercrime. Neste post, explicamos suas táticas operacionais e destacamos algumas…