[ AUDITORIA DE SEGURANÇA A PEDIDO ]

Testes de intrusão

Testes externos contínuos de segurança para o seu site e infraestrutura — integrados. Sem contas de scanners de terceiros, sem partilha de dados, sem instalação. Introduza o domínio, faça o scan, receba um relatório priorizado.

O que obtém

Uma imagem clara da sua postura de segurança

Sondamos a sua infraestrutura pública como faria um atacante e entregamos uma lista clara e priorizada do que corrigir. Cada resultado vem com prova concreta, pontuação de severidade e instruções passo a passo de remediação.

01

Pontuação de segurança ao vivo

Uma pontuação ao vivo que se actualiza com cada scan, dando-lhe uma visão sempre actual da sua exposição.

02

Classificação por severidade

Resultados classificados Crítico, Alto, Médio, Baixo, Info — sabe exactamente o que corrigir primeiro.

03

Explicações claras

Explicações claras de cada problema e como o corrigir — sem jargão de segurança, sem adivinhações nos passos de remediação.

04

Resumo executivo IA

Um resumo gerado por IA adequado para stakeholders e relatórios de administração — resultados técnicos traduzidos para linguagem de negócio.

05

Relatórios PDF prontos para auditoria

Relatórios PDF exportáveis com provas e estado de remediação — exactamente o que um auditor ou revisão de conformidade espera.

06

Comparações de scans

Comparações lado a lado para provar progresso ao longo do tempo — o que foi corrigido, o que é novo, o que regrediu.

07

Fluxo de remediação

Um fluxo de remediação integrado para rastrear quem corrigiu o quê e quando, com notas e datas de resolução para o seu trilho de auditoria.

Cobertura

O que verificamos

Um único scan cobre tudo o que um atacante externo pode ver.

Saúde do domínio e DNS

Registo, servidores de nomes, segurança de email SPF/DKIM/DMARC e bloqueio de autoridade certificadora.

Exposição de rede

Portas abertas, serviços expostos e fugas de banners que revelam versão e configuração aos atacantes.

TLS e cifragem

Validade de certificados, protocolos fracos, fraquezas em suites de cifragem e postura HSTS em todos os endpoints.

Cabeçalhos de segurança

HSTS, CSP, frame-options, content-type-options e o conjunto completo de cabeçalhos de segurança HTTP.

Fraquezas em aplicações web

Caminhos admin expostos, fugas de controlo de versões, páginas de debug, redireccionamentos abertos e vulnerabilidades de injecção host-header.

Segredos em JavaScript

Chaves API hardcoded, credenciais cloud e URLs internas acidentalmente enviadas no bundle frontend. Também escaneamos snapshots históricos.

Problemas específicos de CMS

Plugins vulneráveis conhecidos e núcleos desactualizados em instalações WordPress, Drupal, Joomla e Magento.

Exposição de APIs

Endpoints Swagger e GraphQL deixados em produção, introspecção activada e superfície API não autenticada.

Armazenamento cloud

Buckets S3, GCS e Azure públicos por acidente associados à sua marca — causa comum de fugas de dados.

Risco de tomada de subdomínio

Registos DNS pendentes a apontar para serviços não reclamados — vector usado por atacantes para se fazerem passar pela sua marca.

Falhas CORS e JWT

Origens CORS com wildcards, escolhas perigosas de algoritmo JWT e erros de configuração de autenticação.

CVEs conhecidos

Correlacionados automaticamente com as versões de software que detectamos, cruzados com as bases de dados de vulnerabilidades mais recentes.

Planos

Três cadências, cada scan um scan profundo

Facturação mensal, cancele a qualquer momento com 30 dias de aviso. Cada scan corre em configuração profunda completa — listas mais amplas, sondagem exaustiva, toda a superfície externa. Escolha a cadência que combina com o seu ritmo de releases.

€99 / mês

Scans mensais

Um scan profundo completo por mês com relatório PDF e histórico de findings. A base certa para produtos estáveis que não publicam diariamente.

Ideal para: superfícies pequenas e bases de código estáveis

€500 / mês

Scans diários

Um scan profundo completo todos os dias. Cada alteração publicada é verificada contra toda a superfície de ataque externa em menos de 24 horas.

Ideal para: indústrias reguladas e bases de código com muitas alterações

Cada scan é um scan profundo. Sem nível superficial, sem «faça upgrade para cobertura completa». A mesma sondagem exaustiva, as mesmas listas amplas e a mesma cobertura completa da superfície externa em cada cadência — escolhe apenas com que frequência.

Conformidade

Construído para conformidade

Cada scan produz a documentação que um auditor espera — com marca temporal, atribuível e exportável. Os resultados passam por um fluxo de remediação documentado com notas e datas de resolução.

ISO/IEC 27001

Evidência de gestão de vulnerabilidades cobrindo o controlo A.8.8, com fluxo de remediação documentado e datas de resolução.

SOC 2

Evidência de monitorização de vulnerabilidades para CC7.1 e análise de eventos de segurança para CC7.3 — exactamente o que a sua auditoria Type I ou Type II precisa.

OWASP ASVS

Registos de verificação independente alinhados com os requisitos OWASP Application Security Verification Standard.

PCI DSS

Evidência regular de scans externos demonstrando gestão contínua de vulnerabilidades para conformidade do ambiente de dados de cartões.

Privacidade primeiro

Os resultados do scan são armazenados apenas na nossa plataforma — nunca encaminhados nem partilhados com serviços de scan de terceiros. Os resultados são cifrados em repouso e visíveis apenas pelos seus utilizadores autorizados.

Porquê nós

Porque os clientes nos escolhem

Sem instalação

Escreva um domínio, faça o scan. Sem agentes, sem chaves API, sem proxies, sem contas de terceiros para configurar.

Sem scanners de terceiros

Os scans correm na nossa plataforma e os resultados ficam lá — nunca enviados para serviços externos nem partilhados com terceiros.

Sempre actual

Faça scan quando quiser — antes do deployment, depois, em horário. Sem esperar que um terceiro coloque o seu teste em fila.

Pronto para stakeholders

O resumo executivo IA traduz resultados técnicos para linguagem de negócio sem que você tenha de escrever.

Acompanhe o progresso

A comparação entre scans mostra o que corrigiu e o que é novo — evidência tangível de melhoria ao longo do tempo.

Uma ferramenta, imagem completa

Substitui uma pilha de ferramentas pontuais — scanner DNS, verificador SSL, analisador de cabeçalhos, enumerador de subdomínios, scanner de segredos, pesquisa CVE.

Beyond external scanning

Full-spectrum testing, with the integrations your team uses

External scans are the start, not the whole job. We also handle the parts most SaaS scanners charge separately for or can’t do at all.

Internal Network Pentesting

Authenticated tests against your internal systems, network segmentation review, wireless security, lateral-movement assessments. The half of the threat surface external scanners can’t see.

Mobile App Pentesting

OWASP MASVS-aligned testing of iOS and Android apps. Reverse-engineering analysis, runtime instrumentation, secure-storage and transport audits, IPC and deep-link review.

Jira / Slack / Webhook Integrations

Findings auto-routed into your team’s ticketing. Severity-based Slack alerts. Automated retest fires when you mark tickets as fixed. The workflow rest of the security stack expects in 2026.

No-False-Positive Guarantee

Some scanners market a "zero false positive" claim that G2 reviews routinely dispute. We back ours: every finding is manually verified by a human before it reaches you. If a finding turns out to be a false positive, the report is corrected and your scan credit is refunded.

PRONTO · A AGUARDAR ENTRADA

Experimente no seu próprio domínio

Inicie sessão, vá à página de Auditoria de Segurança, introduza o URL — os primeiros resultados estão a minutos de distância.

   Enviar pedido

Request Info — Testes de Intrusão

QUICK REPLY · 24-48 HOURS


CHAT DE AGENTE
Sistema: Ligação segura estabelecida. A aguardar entrada...