Por meio de análises, mapeamentos e entrevistas com colaboradores chave, definimos seus ativos críticos.
Mapear público-alvo da aplicação, definir infraestrutura, tipos de dados que serão tratados, e mais.
Validar controles de acessos, proteção de dados e criptografia utilizada nas aplicações do projeto.
Realizamos calibragens entre as áreas para manter as expectativas alinhadas. Em seguida, preparar o Pentest.