{"id":1548,"date":"2024-08-28T17:57:41","date_gmt":"2024-08-28T20:57:41","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1548"},"modified":"2025-10-16T11:49:50","modified_gmt":"2025-10-16T14:49:50","slug":"pentest-ou-scan-de-vulnerabilidades-qual-a-diferenca-entre-os-dois-2","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/08\/28\/pentest-ou-scan-de-vulnerabilidades-qual-a-diferenca-entre-os-dois-2\/","title":{"rendered":"Pentest ou scan de vulnerabilidades &#8211; qual a diferen\u00e7a entre os dois?"},"content":{"rendered":"\n<p id=\"ember58\">A preocupa\u00e7\u00e3o das empresas com a ciberseguran\u00e7a cresce na mesma propor\u00e7\u00e3o que os ataques? Essa \u00e9 uma pergunta bastante relevante se pensarmos nos in\u00fameros ataques e vazamentos de dados recentes, que exp\u00f5em a vulnerabilidade das companhias e, ao mesmo tempo, destacam a habilidade cada vez maior dos fraudadores em conseguir o que querem.<\/p>\n\n\n\n<p id=\"ember59\">Para ilustrar o tamanho do problema que estamos enfrentando, vivemos h\u00e1 poucos dia s aquele que tem sido chamado como &#8220;o maior vazamento de dados da hist\u00f3ria&#8221;. Quem acompanhou as not\u00edcias na imprensa viu que apenas <a href=\"https:\/\/epocanegocios.globo.com\/tecnologia\/noticia\/2024\/07\/hacker-divulga-mais-de-10-bilhoes-de-senhas-no-que-pode-ser-o-maior-caso-de-vazamento-de-dados-da-historia.ghtml?utm_source=Whatsapp&amp;utm_medium=Social&amp;utm_campaign=compartilhar\" target=\"_blank\" rel=\"noreferrer noopener\">um hacker compartilhou um arquivo no qual exp\u00f4s 9,9 bilh\u00f5es de senhas<\/a>.<\/p>\n\n\n\n<p id=\"ember60\">Isso, obviamente, gera uma grande preocupa\u00e7\u00e3o j\u00e1 que \u00e9 f\u00e1cil para os bots realizarem ataques de for\u00e7a bruta de tentativa e acerto para acessar bancos de dados utilizando essas senhas. Mas a\u00ed retorno \u00e0 pergunta do in\u00edcio desse artigo: a preocupa\u00e7\u00e3o das empresas est\u00e1 crescendo?<\/p>\n\n\n\n<p id=\"ember61\">Bom, segundo o MIT, os gastos com cyber devem atingir US$ 215 bilh\u00f5es neste ano. J\u00e1 a Gartner, que \u00e9 l\u00edder mundial em pesquisas e aconselhamento a empresas, prev\u00ea prev\u00ea <a href=\"https:\/\/abes.com.br\/gartner-preve-crescimento-de-14-nos-gastos-globais-com-seguranca-e-gerenciamento-de-riscos-em-2024\/#:~:text=O%20Gartner%2C%20l%C3%ADder%20mundial%20em,%24%20188%2C1%20bilh%C3%B5es).\" target=\"_blank\" rel=\"noreferrer noopener\">crescimento de 14% nos gastos globais<\/a> com seguran\u00e7a e gerenciamento de riscos. Ou seja, pelos dados acima, acredito que podemos dizer: SIM, as empresas est\u00e3o se preocupando na mesma medida em que os ataques t\u00eam crescido. A d\u00favida que surge \u00e9: ser\u00e1 que as escolhas t\u00eam sido corretas?<\/p>\n\n\n\n<p id=\"ember62\">Temos observado muita d\u00favida, por exemplo, entre as <strong>diferen\u00e7as sobre Scan de Vulnerabilidades e Pentest.<\/strong> Qual seria a melhor escolha e qual prepara melhor os neg\u00f3cios para os ataques? Trouxe o tema para c\u00e1, e tamb\u00e9m discutimos bastante sobre ele no recorte do podcast que lan\u00e7amos ontem e voc\u00ea pode conferir <a href=\"https:\/\/www.instagram.com\/reel\/C_LTA3Wtlny\/?igsh=NHJpNG1xa3Rhb3Zw\" target=\"_blank\" rel=\"noreferrer noopener\">neste link<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember63\">Qual a diferen\u00e7a entre Scan Vulnerabilidade e Pentest?<\/h3>\n\n\n\n<p id=\"ember64\">De fato pode ser duvidoso quando falamos desses dois m\u00e9todos, mas a realidade \u00e9 que as diferen\u00e7as s\u00e3o bem percept\u00edveis. Enquanto o Scan Vulnerabilidade tem como objetivo encontrar poss\u00edveis vulnerabilidades exclusivamente sist\u00eamicas (vers\u00f5es, erros de configura\u00e7\u00e3o, falhas de input, etc), o Pentest vai mais profundamente no caso, tentando explor\u00e1-las levando em considera\u00e7\u00e3o a regra de neg\u00f3cio e a l\u00f3gica estrutural.<\/p>\n\n\n\n<p id=\"ember65\">Um scan de vulnerabilidades \u00e9 como um check-up m\u00e9dico de rotina. Ele identifica sinais vis\u00edveis de problemas e fornece um diagn\u00f3stico inicial, apontando \u00e1reas que precisam de aten\u00e7\u00e3o. \u00c9 eficaz para detectar problemas comuns e previs\u00edveis, mas pode n\u00e3o descobrir todas as condi\u00e7\u00f5es subjacentes.<\/p>\n\n\n\n<p id=\"ember66\">J\u00e1 o pentest \u00e9 como uma avalia\u00e7\u00e3o realizada manualmente por um especialista. Ele vai al\u00e9m da superf\u00edcie, investigando profundamente, tentando encontrar condi\u00e7\u00f5es de sa\u00fade espec\u00edficas, levando em considera\u00e7\u00e3o todo o hist\u00f3rico familiar e estilo de vida do paciente, conseguindo formular recomenda\u00e7\u00f5es personalizadas, o que n\u00e3o seria poss\u00edvel em um check-up comum.<\/p>\n\n\n\n<p id=\"ember67\">O Pentest \u00e9 uma an\u00e1lise mais profunda que o Scan, n\u00e3o se limitando a identificar as poss\u00edveis lacunas no ambiente. Nesse caso, os profissionais utilizam t\u00e9cnicas que simulam um ataque hacker no ambiente, explorando diversos pontos como hardwares, softwares, as redes, os colaboradores, enfim, todos os pontos pass\u00edveis de conter vulnerabilidades.<\/p>\n\n\n\n<p id=\"ember68\">Assim, \u00e9 poss\u00edvel identificar as poss\u00edveis falhas, mas tamb\u00e9m dimensionar o que um ataque significaria para a empresa e apontar melhorias e otimiza\u00e7\u00e3o de resultados.<\/p>\n\n\n\n<p id=\"ember69\">At\u00e9 por isso, realizar esse tipo de teste precisa de uma prepara\u00e7\u00e3o, o que envolve ter uma equipe preparada para agir imediatamente ap\u00f3s a descoberta de uma vulnerabilidade cr\u00edtica, desenvolver planos de a\u00e7\u00e3o que priorizem a corre\u00e7\u00e3o dos problemas, provisionar or\u00e7amento e recursos para isso, etc. Nosso COO, Lu\u00eds Padilha, escreveu um artigo sobre como se preparar para um Pentest. Para ler o conte\u00fado, basta acessar este <a href=\"https:\/\/www.linkedin.com\/pulse\/preparando-se-para-um-pentest-passos-cruciais-na-jornada-de\/?trackingId=K2hnTuD2C0qc8aMPKYkKpA%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">link<\/a>.<\/p>\n\n\n\n<p id=\"ember70\">Vale destacar tamb\u00e9m que <strong>uma coisa n\u00e3o elimina a outra<\/strong>, ambas as abordagens s\u00e3o de extrema import\u00e2ncia, por\u00e9m visando objetivos e cad\u00eancias de an\u00e1lise diferentes (ex: scan mensal e pentest anual). Eles se complementam, oferecendo uma abordagem mais robusta \u00e0 seguran\u00e7a cibern\u00e9tica. Juntos, esses processos proporcionam uma prote\u00e7\u00e3o mais abrangente e eficaz para as organiza\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember71\">Pentest exige \u00c9tica<\/h3>\n\n\n\n<p id=\"ember72\">Um Pentest exige uma equipe com expertise para encontrar vulnerabilidades, mas tamb\u00e9m saber como corrigi-las &#8211; al\u00e9m orientar todo o processo. O processo tamb\u00e9m precisa de \u00c9tica e Permiss\u00e3o Legal para a condu\u00e7\u00e3o de todos os testes.<\/p>\n\n\n\n<p id=\"ember73\">Isso porque o Pentest simula uma invas\u00e3o \u00e0 procura de vulnerabilidades, assim como fazem os cibercriminosos. Esse tipo de an\u00e1lise necessita ser realizada por uma empresa que estabelece um c\u00f3digo de conduta e garanta a confidencialidade do processo para n\u00e3o prejudicar os neg\u00f3cios.<\/p>\n\n\n\n<p id=\"ember74\">Uma empresa especializada no tema, <a href=\"https:\/\/ivy.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">como a Ivy<\/a>, conta com pol\u00edticas que protegem nossos clientes e parceiros e garantem a privacidade dos dados. Importante tamb\u00e9m ressaltar que o time da Ivy \u00e9 capaz de analisar as necessidades e os desafios individuais de seguran\u00e7a cibern\u00e9tica de forma humanizada e criativa, atendendo todas as dores dos nossos clientes e parceiros.<\/p>\n\n\n\n<p id=\"ember75\">Costumamos dizer que o Pentest vai bem al\u00e9m de um processo automatizado, por isso, \u00e9 importante contar com as melhores ferramentas e profissionais para identificar os alvos e vulnerabilidades que podem gerar riscos e preju\u00edzos. As an\u00e1lises e testes dos ambientes precisam ser cont\u00ednuos.<\/p>\n\n\n\n<p id=\"ember76\">Aqui na Ivy, temos a expertise e total capacidade de identificar e neutralizar os caminhos expostos para um ataque hacker. Se quiser conhecer mais sobre nossas metodologias e como auxiliamos empresas a identificar as vulnerabilidades e se proteger, fale com nossos especialistas.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A preocupa\u00e7\u00e3o das empresas com a ciberseguran\u00e7a cresce na mesma propor\u00e7\u00e3o que os ataques? Essa \u00e9 uma pergunta bastante relevante se pensarmos nos in\u00fameros ataques e vazamentos de dados recentes, que exp\u00f5em a vulnerabilidade das companhias e, ao mesmo tempo, destacam a habilidade cada vez maior dos fraudadores em conseguir o que querem. Para ilustrar o tamanho do problema que estamos enfrentando, vivemos h\u00e1 poucos dia s aquele que tem sido chamado como &#8220;o maior vazamento de dados da hist\u00f3ria&#8221;. Quem acompanhou as not\u00edcias na imprensa viu que apenas um hacker compartilhou um arquivo no qual exp\u00f4s 9,9 bilh\u00f5es de<\/p>\n","protected":false},"author":4,"featured_media":1597,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,81,69],"class_list":["post-1548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-governanca","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1548"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548\/revisions"}],"predecessor-version":[{"id":1549,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548\/revisions\/1549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}