Close
Request your personalized demo
Thank you!
We’ll be in touch with you soon as possible.
In the meantime create your account to start getting value right now. It is free!
Oops! Something went wrong while submitting the form.

Perguntas frequentes

Sobre as soluções da Strike

Quais são os planos para realizar um Pentest com a Strike?
top arrow

A Strike oferece dois planos diferentes de Pentesting: Compliance e Deep Security. Você pode escolher o plano ideal para o seu caso com base nos seguintes critérios:Compliance:Projetado para empresas que buscam obter certificações internacionais de Compliance, como HIPAA, SOC2 e ISO 27001. Inclui testes automatizados com relatórios de Compliance para facilitar o processo de certificação. Os relatórios ficam prontos para download em até 24 horas.Premium Pentesting:Ideal para empresas que buscam um pentesting completo em todo o seu sistema. Este plano oferece uma visão abrangente da segurança ao longo de todo o ano, por meio de testes de Pentesting manuais, relatórios personalizados, atendimento ao cliente exclusivo, suporte contínuo, opção de reteste (retest) e flexibilidade para ajustar o escopo do Pentest a qualquer momento. Também é compatível com auditorias de Compliance.Além disso, está disponível um Teste Gratuito para empresas que desejam experimentar a plataforma e descobrir as características que nos tornam únicos. O teste não inclui Pentesting manual nem a possibilidade de baixar o relatório de Compliance.

O que a Strike oferece?
top arrow

A Strike é a plataforma que ajuda as empresas a incorporar a cibersegurança em seus ciclos de desenvolvimento. Para isso, oferece soluções de Pentesting de primeira categoria, permitindo que as organizações identifiquem e resolvam as vulnerabilidades que realmente importam. É uma plataforma flexível que se adapta às necessidades de cada negócio, oferecendo dois enfoques diferentes: Pentesting Manual e Testes Automatizados voltados para Compliance. Há duas soluções disponíveis: Compliance Plan e Deep Security Plan.

Sobre o Pentesting da Strike

O Strike faz o pré-teste do Red Team?
top arrow

Sim, o pentesting de Strike faz parte das avaliações da Red Team.

Posso integrar os resultados do pentest no meu fluxo de trabalho?
top arrow

Claro que sim! A Strike é a plataforma ideal para isso.Em primeiro lugar, você pode utilizar a própria plataforma da Strike com sua equipe para visualizar e tomar ações sobre as vulnerabilidades utilizando o Gestor de Vulnerabilidades. Você terá diferentes visualizações, nas quais poderá, por exemplo, ordenar as vulnerabilidades por status.Além disso, você também pode usar a integração nativa com o Jira para exportar seus resultados para os painéis de sua equipe, seguindo regras de negócios estabelecidas. Por fim, você pode utilizar a API pública da Strike para integrar seus achados ao seu próprio fluxo de trabalho personalizado.

Que tipo de aplicativos posso testar?
top arrow

O Pentesting da Strike pode ser realizado para vários tipos de sistemas:Testes de Aplicativos Web: Capacidade de descobrir vulnerabilidades críticas em uma média de 6 horas.Testes de Aplicativos Móveis: Tanto em Android quanto em iOS, mesmo que possuam restrições geográficas.Testes de API: Strikers capazes de descobrir vulnerabilidades altamente criativas, com ou sem documentação, em qualquer API.Testes na Nuvem: Strikers especializados em todos os provedores de serviços web, como AWS, Azure e Google Cloud.Testes de Infraestrutura: Trabalhe com hackers éticos especializados em qualquer infraestrutura local.Testes Internos: Em localizações específicas, contamos com hackers éticos capazes de testar sua infraestrutura interna.

Como funciona a inovadora plataforma de autosserviço da Strike?
top arrow

Com a plataforma de autosserviço da Strike, você pode agir sobre suas vulnerabilidades assim que forem reportadas e modificar o escopo do seu pentest de forma simples e imediata. Estas são as principais funcionalidades do produto:Acesse facilmente o Dashboard, onde você pode visualizar todas as suas vulnerabilidades em um só lugar.Receba ações claras para cada vulnerabilidade encontrada, juntamente com sugestões de como resolvê-las.Um relatório em PDF gerado automaticamente estará disponível para download quantas vezes você precisar e estará sempre atualizado.Realize um reteste das vulnerabilidades reportadas; oferecemos suporte para mitigar essas falhas.Integre o processo com Jira e Slack para ter visibilidade durante os testes.

Qual é a diferença entre o pentesting da Strike e o pentesting tradicional?
top arrow

Vários aspectos diferenciam o pentesting da Strike da abordagem tradicional.Primeiramente, a Strike colabora com os melhores hackers éticos do mundo. Você sempre será designado a um hacker especialista nas suas tecnologias, garantindo um nível excepcional de competência em hacking.Além disso, desenvolvemos uma plataforma inovadora que oferece visibilidade total durante o processo de pentesting. Você pode acessar o registro de trabalho do hacker ético e receber notificações em tempo real sobre as vulnerabilidades descobertas.Também atuamos como seu parceiro estratégico. Nosso atendimento ao cliente está disponível para ajudar a qualquer momento, e nossa equipe de estratégia auxiliará na definição dos objetivos iniciais do pentesting, além de fornecer recomendações semanais.

Como é o processo de Pentesting?
top arrow

Primeiro, a Strike designará um Striker adequado às suas necessidades, bem como ao seu idioma e fuso horário, caso isso seja relevante para o seu caso. Em seguida, o processo de pentesting começará imediatamente para identificar as potenciais vulnerabilidades, permitindo que você as acesse de forma centralizada em nosso gerenciador de Vulnerabilidades. Por fim, os Strikers sugerirão formas de corrigir essas vulnerabilidades, ajudando a garantir que sua empresa esteja protegida contra qualquer ameaça.

Como funciona o Pentesting da Strike?
top arrow

A Strike colabora com os melhores hackers éticos do mundo, os Strikers. Sempre será designado o hacker especialista nas suas tecnologias para identificar e relatar, em tempo real, as vulnerabilidades que realmente importam para você.Nossa equipe de especialistas está totalmente preparada para realizar diversos tipos de pentests para garantir que sua cibersegurança seja o mais robusta possível. Esses tipos de pentests incluem: Web-app, Mobile-app, API, Cloud, Interno e Infraestrutura.E se você quiser modificar o escopo a qualquer momento, não precisa se preocupar. Você pode fazer isso quantas vezes quiser, com total transparência durante o processo.

Qual é a diferença entre o pentesting da Strike e o pentesting tradicional?
top arrow

Vários aspectos diferenciam o pentesting da Strike da abordagem tradicional.Primeiramente, a Strike colabora com os melhores hackers éticos do mundo. Você sempre será designado a um hacker especialista nas suas tecnologias, garantindo um nível excepcional de competência em hacking.Além disso, desenvolvemos uma plataforma inovadora que oferece visibilidade total durante o processo de pentesting. Você pode acessar o registro de trabalho do hacker ético e receber notificações em tempo real sobre as vulnerabilidades descobertas.Também atuamos como seu parceiro estratégico. Nosso atendimento ao cliente está disponível para ajudar a qualquer momento, e nossa equipe de estratégia auxiliará na definição dos objetivos iniciais do pentesting, além de fornecer recomendações semanais.

O que é Pentesting?
top arrow

O Pentesting (Penetration Testing) pode ser traduzido como teste de penetração ou teste de intrusão. Basicamente, consiste em realizar uma série de simulações de ataque para identificar vulnerabilidades em qualquer sistema. É uma das práticas mais comuns no mundo da cibersegurança ofensiva.Nesse processo, um especialista em cibersegurança testará o sistema de maneiras criativas e até contraintuitivas para encontrar essas vulnerabilidades, relatá-las e ajudar a corrigi-las.Isso permitirá que sua empresa se antecipe e esteja protegida contra possíveis ameaças.

Sobre os Strikers

Os Strikers seguem alguma metodologia especial durante os pentests?
top arrow

Sim. Todos os Strikers são certificados no uso de metodologias internacionais de pentesting, como OWASP Top 10, OSSTMM, ISO 27000, entre outras.

Como funciona a comunicação com os Strikers?
top arrow

Enquanto o seu pentest está sendo realizado, você pode conversar com seus Strikers a qualquer momento usando o Slack. Você terá um canal de conversa aberto para esclarecer suas dúvidas e discutir com eles sobre a correção das vulnerabilidades encontradas. Além disso, sua equipe pode ter reuniões semanais de acompanhamento com um time de especialistas que ajudará a avançar da forma mais fluida possível.

Como posso garantir que meu Striker seja de alto nível e tenha experiência suficiente?
top arrow

Não se preocupe. Todos os Strikers são excelentes profissionais, pertencentes ao 1% dos melhores hackers éticos de todo o mundo. Além disso, sua experiência técnica e humana os torna ideais para o cargo. Mesmo assim, o Striker com quem você trabalhará será escolhido especificamente em um processo de onboarding rigoroso para atender às suas necessidades, levando em consideração as tecnologias que você utiliza e o setor em que você atua.

From which region do the Strikers work?
top arrow

Strikers are from all parts of the world and work in a decentralized way.

O que são os Strikers?
top arrow

Os Strikers são hackers éticos de alto nível que fazem parte da comunidade da Strike. Eles possuem certificações internacionais, como OSCP, OSWE, OSCE, CREST, entre outras, além de amplo reconhecimento no mercado. Trabalham de qualquer lugar do mundo e se adaptam perfeitamente à sua indústria, país e fuso horário.

Qual é a diferença entre o Pentesting da Strike e os programas de Bug Bounty?
top arrow

Os pentests são processos que acontecem durante um período determinado e cobrem o maior escopo possível. Isso significa que quanto mais vulnerabilidades forem exploradas, melhor. Por outro lado, o Bug Bounty se concentra em explorar uma única vulnerabilidade de maneira mais profunda. Como consequência, enquanto o Pentesting da Strike cobre uma superfície maior de forma mais ampla, o Bug Bounty envolve uma superfície menor, mas com um processo mais profundo.