ETHICAL HACKING Serviços de EH confiáveis para manter os sistemas corporativos seguros

mais de 1000 milhões
de usuários em todo o mundo

mais de 400 mil
clientes corporativos

Mais de 195
países e territórios

12
centros de Pesquisa e Desenvolvimento pelo mundo

Penetration Testing

Avalie os recursos e ativos de organização a partir de um ponto de vista de segurança da informação. Puede llevarse a cabo tanto de um ponto de vista interno como externo. No primer caso se identifique e explore a vulnerabilidade de um ambiente visível a partir do cenário de acesso aos sistemas da empresa externa, o segundo é realizado a avaliação desde o ponto de vista de um invasor.

Baixar ficha técnica (PDF)

Web Penetration Testing

Avalia a segurança dos recursos e ativos da organização do ponto de vista da segurança no nível do aplicativo Web. Por meio dele, não apenas são identificadas as vulnerabilidades associadas à infraestrutura, mas também é realizada uma análise mais aprofundada. Através da exploração de vulnerabilidades, é possível ilustrar o real impacto que afeta a organização.

Baixar ficha técnica (PDF)

Mobile Penetration Test

Avalia a segurança das aplicações móveis, permitindo obter um indicador do risco a que a organização está sujeita, compreendendo os vetores de ataque e exposição associados a este tipo de aplicação.

Baixar ficha técnica (PDF)

Social Engineering Testing

Essa técnica identifica vulnerabilidades existentes no nível de conscientização e conhecimento sobre diferentes vetores de ataque direcionados a pessoas dentro da organização. Especificamente, além da identificação, busca-se a exploração de vulnerabilidades relacionadas ao engano de pessoas e desta forma observa-se o real impacto na organização.

Baixar ficha técnica (PDF))

Continuous Security Assessment

É um serviço de análise diferencial da infraestrutura da organização que, por meio de avaliações mensais, permite ao cliente entender o nível de risco e sua evolução ao longo do tempo. Possui uma visão executiva a fim de fornecer indicadores eficientes para a tomada de decisões.

Baixar ficha técnica (PDF)

Vulnerability Assessment

Consiste em diversas análises e testes relacionados à identificação de portas abertas, serviços disponíveis e detecção de vulnerabilidades em sistemas de informação. Desta forma, a empresa pode conhecer quais são os riscos existentes nos sistemas e plataformas, de forma que pode ser definido um plano de ação para a sua remediação.

Baixar ficha técnica (PDF)

Source Code Audit

É uma avaliação do status de segurança do código-fonte do aplicativo que permite a identificação precoce de potenciais vulnerabilidades no SDLC, sem a necessidade de aquisição ou manutenção de software específico. Minimiza os riscos e reduz os custos de remediação; além disso, o cliente pode gerenciar a conformidade para testes de segurança de aplicativos. 

Baixar ficha técnica (PDF)

GAP Analysis

É um serviço de análise diferencial que permite, por meio de entrevistas com consultores, verificar o grau de conformidade da organização em relação à legislação, regulamentação e/ou normas internacionais, bem como avaliar o risco de vazamento de informações.

Baixar ficha técnica (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.

Baixar ficha técnica (PDF)

Depoimentos de nossos clientes

Com os serviços da ESET esperava-se obter um ponto de vista externo sobre a situação da empresa.

- Federico Duprat, Analista de Segurança da Rapsodia, Argentina.

Ler o caso completo

Estamos muito satisfeitos com a atenção da equipe da ESET e seus representantes.

- Luis Sanchez, Gerente da Sieca, América Central.

Ler o caso completo

Para nós é de vital importância fornecer uma solução que cumpra os mais elevados padrões de segurança e é por esta razão que decidimos submeter as nossas soluções a uma auditoria de Segurança da Informação.

- Sally Buberman, CEO da Wormhole, Argentina.

Ler o caso completo

Entre em contato e receba conselhos de nossos especialistas:

Fique por dentro das notícias de segurança cibernética

Trazido a você por pesquisadores de segurança premiados dos 13 centros globais de P&D da ESET.

Blog corporativo

Top 10 ameaças mais propagadas no mês de março de 2021

Saiba quais foram as dez ameaças mais vistas no mês de março, detectadas pelo ESET LiveGrid.

Senhas: responda nossa pesquisa do mês!

Nossa pesquisa do mês de março quer saber quais são seus hábitos quando o assunto é a segurança de suas senhas.

Blog We Live Security

Como remover seus dados pessoais dos resultados de busca do Google

Você já pesquisou seu nome no Google? Gostou do que apareceu? Existe a possibilidade de solicitar a remoção de suas informações pessoais dos resultados de pesquisa.

RomCom explora vulnerabilidades zero-day no Firefox e Windows

A equipe de pesquisa da ESET detalha a análise de uma vulnerabilidade até então desconhecida em produtos da Mozilla, explorada ativamente, e outra vulnerabilidade inédita no Microsoft Windows, ambas…