Cada engajamento segue um processo estruturado e transparente. Você sabe exatamente o que acontece em cada etapa — sem caixas pretas, sem surpresas.
Seguimos OWASP WSTG, MSTG e PTES — adaptados à realidade de cada cliente. Nenhuma etapa é pulada.
Antes de qualquer teste, alinhamos o que será avaliado, o que está fora dos limites e quais são os objetivos. Assinamos o NDA, definimos os ambientes autorizados e estabelecemos os canais de comunicação. Essa etapa evita mal-entendidos e garante que o pentest agregue valor real ao negócio.
Mapeamos a superfície de ataque: endpoints, tecnologias, fluxos de autenticação, integrações externas e pontos de entrada. Usamos técnicas passivas e ativas para entender a arquitetura antes de qualquer interação direta. Quanto mais entendemos o sistema, mais preciso é o teste.
Aqui é onde a maioria das consultorias falha. Não usamos apenas scanners automáticos — cada potencial vulnerabilidade é investigada manualmente. Testamos lógica de negócio, controle de acesso, autenticação e todas as classes de falhas relevantes. Cada achado é reproduzido e confirmado antes de ser documentado.
Entregamos dois documentos: um relatório executivo para gestão e board, com linguagem acessível e foco em risco de negócio; e um relatório técnico detalhado para o time de desenvolvimento, com evidências, PoCs, CVSS e recomendações específicas. Oferecemos uma call de apresentação para tirar dúvidas.
Após a implementação das correções, realizamos o reteste de todas as vulnerabilidades identificadas — sem custo adicional, dentro de 30 dias. Confirmamos se cada falha foi corretamente remediada e emitimos um certificado de reteste. Esse ciclo fecha o loop e garante resultado real.
Não inventamos nossa própria metodologia do zero. Nos apoiamos nas referências mais respeitadas da indústria e as adaptamos com mais de 8 anos de experiência em pentest ofensivo real.
Um exemplo real de engajamento — com dados anonimizados — que ilustra como conduzimos o processo e o impacto que geramos.
Fomos contratados por uma fintech para avaliar a segurança dos endpoints de API responsáveis por operações financeiras. A plataforma havia passado por uma auditoria de código recente e a equipe acreditava que os controles de acesso estavam corretos.
Durante o mapeamento manual dos fluxos de autorização, identificamos que o endpoint /api/v2/portfolio/{id}/transactions não validava se o usuário autenticado era o proprietário do recurso. Qualquer token válido permitia acesso a qualquer portfólio.
A falha existia há pelo menos 8 meses em produção. Um atacante com conta gratuita poderia acessar dados financeiros de todos os clientes premium, incluindo histórico de transações, saldo e documentos de compliance.
Recomendamos a implementação de verificação de ownership no middleware de autorização. A correção foi implementada em 3 dias. O reteste confirmou a remediação completa.
Agende uma conversa sem compromisso. Explicamos como o processo funciona para o seu contexto específico.
ProfitSec
Teremos o prazer de atender você!