[ AUDITORIA DE SEGURANÇA A PEDIDO ]
Testes externos contínuos de segurança para o seu site e infraestrutura — integrados. Sem contas de scanners de terceiros, sem partilha de dados, sem instalação. Introduza o domínio, faça o scan, receba um relatório priorizado.
Sondamos a sua infraestrutura pública como faria um atacante e entregamos uma lista clara e priorizada do que corrigir. Cada resultado vem com prova concreta, pontuação de severidade e instruções passo a passo de remediação.
Uma pontuação ao vivo que se actualiza com cada scan, dando-lhe uma visão sempre actual da sua exposição.
Resultados classificados Crítico, Alto, Médio, Baixo, Info — sabe exactamente o que corrigir primeiro.
Explicações claras de cada problema e como o corrigir — sem jargão de segurança, sem adivinhações nos passos de remediação.
Um resumo gerado por IA adequado para stakeholders e relatórios de administração — resultados técnicos traduzidos para linguagem de negócio.
Relatórios PDF exportáveis com provas e estado de remediação — exactamente o que um auditor ou revisão de conformidade espera.
Comparações lado a lado para provar progresso ao longo do tempo — o que foi corrigido, o que é novo, o que regrediu.
Um fluxo de remediação integrado para rastrear quem corrigiu o quê e quando, com notas e datas de resolução para o seu trilho de auditoria.
Um único scan cobre tudo o que um atacante externo pode ver.
Saúde do domínio e DNS
Registo, servidores de nomes, segurança de email SPF/DKIM/DMARC e bloqueio de autoridade certificadora.
Exposição de rede
Portas abertas, serviços expostos e fugas de banners que revelam versão e configuração aos atacantes.
TLS e cifragem
Validade de certificados, protocolos fracos, fraquezas em suites de cifragem e postura HSTS em todos os endpoints.
Cabeçalhos de segurança
HSTS, CSP, frame-options, content-type-options e o conjunto completo de cabeçalhos de segurança HTTP.
Fraquezas em aplicações web
Caminhos admin expostos, fugas de controlo de versões, páginas de debug, redireccionamentos abertos e vulnerabilidades de injecção host-header.
Segredos em JavaScript
Chaves API hardcoded, credenciais cloud e URLs internas acidentalmente enviadas no bundle frontend. Também escaneamos snapshots históricos.
Problemas específicos de CMS
Plugins vulneráveis conhecidos e núcleos desactualizados em instalações WordPress, Drupal, Joomla e Magento.
Exposição de APIs
Endpoints Swagger e GraphQL deixados em produção, introspecção activada e superfície API não autenticada.
Armazenamento cloud
Buckets S3, GCS e Azure públicos por acidente associados à sua marca — causa comum de fugas de dados.
Risco de tomada de subdomínio
Registos DNS pendentes a apontar para serviços não reclamados — vector usado por atacantes para se fazerem passar pela sua marca.
Falhas CORS e JWT
Origens CORS com wildcards, escolhas perigosas de algoritmo JWT e erros de configuração de autenticação.
CVEs conhecidos
Correlacionados automaticamente com as versões de software que detectamos, cruzados com as bases de dados de vulnerabilidades mais recentes.
Facturação mensal, cancele a qualquer momento com 30 dias de aviso. Cada scan corre em configuração profunda completa — listas mais amplas, sondagem exaustiva, toda a superfície externa. Escolha a cadência que combina com o seu ritmo de releases.
Um scan profundo completo por mês com relatório PDF e histórico de findings. A base certa para produtos estáveis que não publicam diariamente.
Ideal para: superfícies pequenas e bases de código estáveis
Um scan profundo completo todas as semanas. Apanha regressões e nova exposição introduzida pelo desenvolvimento contínuo antes que fique um mês por corrigir.
Ideal para: desenvolvimento activo e conformidade de rotina
Um scan profundo completo todos os dias. Cada alteração publicada é verificada contra toda a superfície de ataque externa em menos de 24 horas.
Ideal para: indústrias reguladas e bases de código com muitas alterações
Cada scan é um scan profundo. Sem nível superficial, sem «faça upgrade para cobertura completa». A mesma sondagem exaustiva, as mesmas listas amplas e a mesma cobertura completa da superfície externa em cada cadência — escolhe apenas com que frequência.
Cada scan produz a documentação que um auditor espera — com marca temporal, atribuível e exportável. Os resultados passam por um fluxo de remediação documentado com notas e datas de resolução.
Evidência de gestão de vulnerabilidades cobrindo o controlo A.8.8, com fluxo de remediação documentado e datas de resolução.
Evidência de monitorização de vulnerabilidades para CC7.1 e análise de eventos de segurança para CC7.3 — exactamente o que a sua auditoria Type I ou Type II precisa.
Registos de verificação independente alinhados com os requisitos OWASP Application Security Verification Standard.
Evidência regular de scans externos demonstrando gestão contínua de vulnerabilidades para conformidade do ambiente de dados de cartões.
Os resultados do scan são armazenados apenas na nossa plataforma — nunca encaminhados nem partilhados com serviços de scan de terceiros. Os resultados são cifrados em repouso e visíveis apenas pelos seus utilizadores autorizados.
Escreva um domínio, faça o scan. Sem agentes, sem chaves API, sem proxies, sem contas de terceiros para configurar.
Os scans correm na nossa plataforma e os resultados ficam lá — nunca enviados para serviços externos nem partilhados com terceiros.
Faça scan quando quiser — antes do deployment, depois, em horário. Sem esperar que um terceiro coloque o seu teste em fila.
O resumo executivo IA traduz resultados técnicos para linguagem de negócio sem que você tenha de escrever.
A comparação entre scans mostra o que corrigiu e o que é novo — evidência tangível de melhoria ao longo do tempo.
Substitui uma pilha de ferramentas pontuais — scanner DNS, verificador SSL, analisador de cabeçalhos, enumerador de subdomínios, scanner de segredos, pesquisa CVE.
External scans are the start, not the whole job. We also handle the parts most SaaS scanners charge separately for or can’t do at all.
Authenticated tests against your internal systems, network segmentation review, wireless security, lateral-movement assessments. The half of the threat surface external scanners can’t see.
OWASP MASVS-aligned testing of iOS and Android apps. Reverse-engineering analysis, runtime instrumentation, secure-storage and transport audits, IPC and deep-link review.
Findings auto-routed into your team’s ticketing. Severity-based Slack alerts. Automated retest fires when you mark tickets as fixed. The workflow rest of the security stack expects in 2026.
Some scanners market a "zero false positive" claim that G2 reviews routinely dispute. We back ours: every finding is manually verified by a human before it reaches you. If a finding turns out to be a false positive, the report is corrected and your scan credit is refunded.
Inicie sessão, vá à página de Auditoria de Segurança, introduza o URL — os primeiros resultados estão a minutos de distância.
Enviar pedido