Quando a ameaça evolui, testar só a tecnologia deixa de ser suficiente. Executivos precisam entender não apenas onde a organização pode falhar, mas como ela seria atacada na vida real — e como seus times reagiriam sob pressão.
O Pentest valida vulnerabilidades de forma objetiva e estruturada, testando sistemas e aplicações em busca de falhas técnicas específicas.
Já o Red Teaming simula ataques reais e direcionados, avaliando pessoas, processos e tecnologia para revelar como a organização reage sob pressão — não apenas onde falha, mas como é atacada.
Pentest
Objetivo: identificar e explorar vulnerabilidades técnicas específicas em sistemas, redes ou aplicações.
Como funciona
Escopo definido (ex: IPs, endpoints, aplicações);
Duração curta (1 a 2 semanas, normalmente).
Foco técnico: encontrar falhas, explorar e documentar;
Pode ser automatizado + manual;
Resulta em relatório técnico e plano de correção;
Exemplos
Pentest de API REST;
Teste de invasão a um endpoint MS Windows;
Avaliação de firewall exposto na nuvem.
Para quem serve
Empresas que precisam testar defesas pontuais, cumprir exigências de compliance (ex: PCI, BACEN) ou validar correções.
Red Teaming
Objetivo: simular uma campanha real de ataque contra a organização como um todo, testando processos, pessoas e tecnologia — com foco em impacto e detecção.
Como funciona
Duração longa (semanas ou meses);
Sem escopo rígido: vale engenharia social, phishing, movimentos laterais, uso de insiders, etc.
Avalia resposta do Blue Team (SOC, SIEM, times internos);
Exige planejamento, stealth, e simulação realista;
Resultado: narrativa de ataque, gaps de detecção e plano de resposta.
Exemplos
Acesso físico ou lógico sem detecção;
Campanha de spear phishing simulada para captura de credenciais;
Teste da resposta a um exfiltration stealth via DNS tunneling.
Para quem serve
Empresas com SOC, maturidade intermediária ou alta, que precisam validar sua resiliência real contra ameaças avançadas e responder a requisitos de simulações realísticas (B3/BACEN + PCI-DSS, ISO 27001, etc.).
A tecnologia de ZeroDwell Containment da Xcitium isola ameaças em microssegundos — antes que possam causar qualquer dano
No Hack 108, essa capacidade é integrada ao nosso framework de Red Teaming e Advisory Executivo, elevando o padrão de proteção sem comprometer desempenho
Acronis entrega proteção de dados, continuidade e recuperação cibernética em nível global
Sob a arquitetura Hack 108™, transformamos essa plataforma em um pilar de resiliência estratégica — orquestrada para minimizar RTO, RPO e impacto operacional