Seu pentester conhece
tudo sobre você.
Credenciais. Dados de cliente. Trajetos de fraude. Habilidade técnica não é o problema. A pergunta que ninguém faz: esse profissional é digno de ter as chaves do seu reino?
Em cybersecurity, habilidade sobra.
Caráter, quase nunca se mede.
Você contrata um pentester para provar que seus sistemas são invadíveis. No processo, ele passa meses dentro deles.
Vê o CVC real em um banco de dados de teste. Exporta o schema do Open Finance. Senta em uma call onde o CFO discute o preço de aquisição de um concorrente. O NDA está no papel. A tentação, não.
90% das empresas tratam seu time de segurança ofensiva como trata o time de TI: contrata pelo currículo, confia pelo crachá. O ataque mais barato contra a sua empresa não é técnico — é a pessoa errada com a chave certa.
O pentester com dívidas
Mesmo o profissional mais bem treinado pode estar em crise financeira no mês em que recebe acesso ao seu ambiente de produção. Você sabe disso?
O freelancer sem rosto
Empresas contratam "red teams" via marketplace. Ninguém checa se o operador opera de São Paulo ou de uma rede hostil. O dano é feito antes do primeiro relatório.
O vazamento silencioso
A evidência coletada no pentest vaza seis meses depois. Você nunca descobre se foi a empresa contratada — ou o estagiário dela que teve acesso irrestrito.
Uma palavra antiga para um problema novo demais.
subst. masc. · do latim cribrum
Peneira fina. Instrumento que separa o que passa do que fica retido. No dicionário antigo: "prova rigorosa; critério severo de admissão".
Na intrus.io, é o processo pelo qual cada profissional precisa passar antes de tocar qualquer dado seu. Não é checagem de LinkedIn. Não é NDA assinado. É uma bateria controlada de integridade — onde a tentação é real e a consequência, também.
Cinco fases. Sem aviso. Sem piedade.
Cada candidato entra achando que está sendo avaliado pelo que sabe fazer. Ao final das cinco fases, sabemos quem ele é quando ninguém está olhando.
Reputação, finanças, histórico
Ficha criminal, comportamento financeiro (dívidas ativas, padrão de gastos), reputação em comunidades técnicas, presença em fóruns fechados, histórico em ex-empregadores.
Traços de caráter mensuráveis
Bateria de testes validados: integridade (Reid, Stanton), impulsividade, tolerância à ambiguidade moral, propensão à racionalização. Cruzados com entrevista situacional.
A tentação plantada
Em ambiente isolado e monitorado, o candidato encontra "por acaso": credenciais válidas, CVC e número completo de cartão, acesso a conta bancária de teste com saldo real, dados de cliente plantados. Sem orientação. Sem aviso.
90 dias em projeto-espelho
Aprovados fazem um projeto real paralelo, totalmente logado, com sessões gravadas e revisão par-a-par de cada artefato. Mentoria técnica + observação comportamental. Ninguém entra em cliente Caixa, BMG ou PF sem ter passado por aqui.
O Crivo não é carimbo. É vigília.
Após admissão: revisão anual de status, auditoria aleatória de acessos e artefatos, retrabalho em fases anteriores a cada mudança relevante de contexto pessoal ou financeiro do profissional.
Duas formas de ler esta página.
Você está contratando pessoas que vão saber o que ninguém da sua empresa sabe.
Um pentester passa meses dentro dos seus sistemas. Ele vê nome de cliente, padrão de compra, saldo em conta, CPF, endereço. Ele vê mais do que o seu gerente vê.
O NDA te protege no tribunal. Não te protege no dia 1. Crivo é o que te protege antes de a perda acontecer — porque separa, de antemão, quem você quer ter acesso dessa quem você não quer.
- Garantia contratual de time 100% Crivo
- Cada profissional é identificado por nome no seu projeto
- Sessões gravadas e auditáveis a qualquer momento
Você já sabe que insider threat é o vetor mais caro. E o menos endereçado.
Você já leu os reports: 60%+ dos incidentes com dano material envolvem um humano legítimo. O que você talvez ainda não tenha comprado é um fornecedor cuja proposta de valor começa pelo humano.
Crivo não é concorrente do seu programa de DLP, CASB ou UEBA. É a camada anterior — aplicada sobre quem vai operar esses controles do seu lado de dentro.
- Metodologia documentada (whitepaper disponível)
- Sobreposição explícita com OWASP, MITRE ATT&CK, NIST, PTES
- Integração com seu IAM, logging e workflow de auditoria
Seis compromissos contratuais. Não promessas.
-
Ninguém toca seu ambiente sem ter passado pelo Crivo. Contratual. Sem exceção para consultores terceirizados, estagiários ou parceiros.
-
Você recebe a lista nominal do time antes do primeiro acesso. Nome, documento, papel no projeto, fase Crivo vigente. Atualizada em tempo real caso mude.
-
Toda sessão é gravada e auditável. Vídeo, log de comandos, screenshots temporizadas. Retenção mínima de 5 anos para clientes regulados.
-
Dados sensíveis do cliente nunca saem do ambiente do cliente. Operamos via bastion. Artefatos do relatório são anonimizados antes de transitar por qualquer rede fora do seu perímetro.
-
O selo é revogável — pelo cliente também. A qualquer momento, você pode solicitar a substituição nominal de qualquer profissional. Sem justificativa. Sem penalidade. Trocamos em 48h.
-
Em caso de má conduta comprovada: você não paga. E cobrimos o custo de auditoria forense independente. Esta cláusula nunca foi acionada. Pretendemos que continue assim.
Em cyber você contrata habilidade. Com o Crivo, você contrata caráter também.
Conversa de 30 minutos com Douglas Lopes, fundador da intrus.io. Você explica o escopo, a gente explica quem encaixa. Sem SDR, sem funil.