Comandos Terra Security
Visão Geral
Terra Security é uma plataforma de segurança ofensiva agentic que combina testadores de penetração humanos com agentes de IA para simplificar testes de penetração e avaliação de vulnerabilidades. A plataforma lançou o Terra Portal em março de 2026 e levantou $30 milhões de financiamento Series A da Felicis, estabelecendo-se como líder em testes de segurança impulsionados por IA.
Recursos-Chave
- Agentes IA Ambient: Reconhecimento autônomo, varredura de vulnerabilidades e validação de exploração
- Agentes IA Copilot: Exploração controlada dirigida por humanos com orientação em tempo real
- Governança Humana em Loop: Controles de segurança garantem testes responsáveis dentro do escopo definido
- Relatórios Automatizados: Documentação abrangente de vulnerabilidades com orientação de remediação
- Integração Empresarial: Pipelines CI/CD, sistemas de tickets, plataformas SIEM
Arquitetura da Plataforma
Terra Portal (Aplicativo Desktop/Web)
├── Console de Gerenciamento de Agentes
├── Configuração de Escopo e Fluxo de Trabalho
├── Dashboard de Monitoramento em Tempo Real
├── Mecanismo de Geração de Relatórios
└── Hub de Integração
Configuração do Terra Portal
Instalação
Aplicativo Desktop
| Etapa | Ação |
|---|---|
| 1 | Baixar Terra Portal de terra.security |
| 2 | Executar instalador (Windows/macOS/Linux) |
| 3 | Aceitar permissões de segurança para acesso de rede em nível de sistema |
| 4 | Iniciar e autenticar com credenciais organizacionais |
| 5 | Configurar definições de proxy se necessário |
Console Baseado em Web
Acessar via: https://portal.terra.security
Autenticação: SSO/OAuth ou token de API
Requisitos: Navegador moderno (Chrome, Firefox, Safari, Edge)
Configuração Inicial
| Configuração | Descrição |
|---|---|
| Configuração Organizacional | Criar/ingressar em organização, configurar permissões de administrador |
| Credenciais de API | Gerar tokens de autenticação para acesso CI/CD e API |
| Configuração de Rede | Definir redes internas, definições de proxy, requisitos de VPN |
| Preferências de Notificação | Alertas de email, Slack, webhook para atividade de agente e descobertas |
| Configurações de Agente Padrão | Configuração base para instâncias de agente Ambient e Copilot |
| Estrutura de Conformidade | Selecionar padrões aplicáveis (OWASP, PTES, NIST) |
Métodos de Autenticação
# Autenticação por Token de API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# Integração SSO
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: Habilitado/Desabilitado
# Contas de Serviço
Para CI/CD: Criar conta de serviço com permissões limitadas
Rotação de token: Intervalo padrão de 90 dias
Tipos de Agente
Agentes IA Ambient
Agentes autônomos operando dentro de parâmetros de escopo e profundidade definidos para avaliar continuamente a postura de segurança.
| Tipo de Agente | Capacidades |
|---|---|
| Agente de Descoberta de Ativos | Reconhecimento de rede, catalogação de inventário, identificação de serviço |
| Agente de Revisão de Código | Análise estática, varredura de dependência, detecção de segredo |
| Agente de Geração de Casos de Teste | Criação automática de cenários de teste baseada em ativos descobertos |
| Agente de Análise de Alcançabilidade | Mapeamento de caminho de rede, análise de regra de firewall, validação de controle de acesso |
| Agente de Teste de Penetração Autônomo | Varredura de vulnerabilidade, tentativas de exploração, validação de impacto |
| Agente de Documentação | Coleta de evidência, validação de descoberta, geração de relatório |
| Agente de Remediação | Recomendações de configuração, orientação de patch, sugestões de controle |
Exemplo de Configuração
Configuração de Agente Ambient:
Asset Discovery:
enabled: true
scan_frequency: daily
scope: internal_networks_only
include_cloud: true
Code Review:
enabled: true
repositories: auto_discover
scan_pull_requests: true
secret_detection: strict
Autonomous Pentesting:
enabled: true
depth_level: 3
max_impact: "informational"
revert_changes: true
human_approval_threshold: critical
Agentes IA Copilot
Agentes dirigidos por humanos fornecendo assistência em tempo real durante exploração controlada e testes manuais.
| Função de Copilot | Caso de Uso |
|---|---|
| Orientação de Exploração | Assistência passo-a-passo para fluxos de trabalho de exploração manual |
| Interpretação de Vulnerabilidade | Explicar descobertas, avaliação de impacto, pré-requisitos de exploração |
| Planejamento de Remediação | Gerar estratégias de correção, recomendações de patch, opções de workaround |
| Documentação de Evidência | Captura automática de screenshot/log, validação de descoberta |
| Assistência de Relatório | Geração de relatório em tempo real, criação de resumo executivo |
Fluxo de Trabalho de Interação de Copilot
1. Pentester identifica vulnerabilidade
↓
2. Invocar Copilot: "/assist vuln_id"
↓
3. Copilot analisa contexto:
- Detalhes de vulnerabilidade
- Configuração do sistema
- Dados históricos
↓
4. Fornece recomendações:
- Passos de exploração
- Ferramentas/payloads necessários
- Avaliação de risco
↓
5. Pentester executa com orientação
↓
6. Copilot documenta descobertas automaticamente
Configuração de Fluxo de Trabalho
Definição de Escopo
Defina as fronteiras e alvos para atividade de agente.
| Configuração | Opções |
|---|---|
| Escopo de Ativo | Intervalos de IP, nomes de host, domínios, contas de nuvem, APIs |
| Escopo de Tecnologia | Aplicativos web, APIs, infraestrutura, serviços de nuvem, mobile |
| Exclusões | Bancos de dados de produção, PII do cliente, sistemas de terceiros |
| Tagging de Ambiente | Dev, Staging, Production, Internal, External |
| Escopo Regulatório | Requisitos de conformidade PCI-DSS, HIPAA, SOC2, GDPR |
Controles de Profundidade e Intensidade
| Controle | Propósito | Níveis |
|---|---|---|
| Profundidade de Reconhecimento | Quanto os agentes descobrem ativos | 1-5 (1=superficial, 5=exaustivo) |
| Profundidade de Exploração | Quanto os agentes tentam explorar vulnerabilidades | 1-5 (1=detecção apenas, 5=compromisso total) |
| Intensidade/Taxa | Carga de query e frequência de teste | Baixa, Média, Alta, Customizado |
| Janelas de Tempo | Quando os agentes operam | Sempre, Horário comercial, Schedule customizado |
| Agentes Simultâneos | Máximo de instâncias de agente simultâneas | 1-50+ por tipo de agente |
Controles de Impacto
Mecanismos de governança para garantir testes responsáveis.
| Controle | Configuração |
|---|---|
| Reversão Automática de Mudanças | Fazer rollback automático de modificações (habilitado por padrão) |
| Limite de Impacto | Disrupção máxima permitida (info, baixo, médio, alto) |
| Gate de Aprovação Humana | Exigir aprovação para ações de impacto crítico |
| Escalação Automática | Alertar administradores se impacto excede limite |
| Limites de Recurso | Caps de CPU/memória/largura de banda para atividade de agente |
| Janela de Rollback | Tempo para reverter manualmente antes de rollback automático |
Templates de Fluxo de Trabalho
Fluxo de Trabalho: Avaliação Contínua
Schedule: Diariamente (02:00 UTC)
Agents:
- ambient.asset_discovery (depth: 3)
- ambient.code_review (depth: 4)
- ambient.vulnerability_scanning (depth: 2)
Scope: internal_networks
Impact: low
Approval: automated
Fluxo de Trabalho: Teste de Penetração Trimestral
Schedule: Trimestral
Agents:
- ambient.asset_discovery (depth: 5)
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation (depth: 4)
Scope: all_production_systems
Impact: medium
Approval: human_required
Duration: 2 weeks
Fluxo de Trabalho: Resposta a Incidente
Trigger: manual
Agents:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation
Scope: affected_systems
Impact: high (with approval)
Approval: human_required
Recursos de Reconhecimento
Descoberta Automática de Ativo
Agentes IA catalogam automaticamente ativos organizacionais e superfícies de ataque.
| Método de Descoberta | Cobertura |
|---|---|
| Varredura de Rede | Análise de intervalo CIDR, enumeração de serviço, fingerprint de OS |
| Enumeração DNS | Descoberta de subdomínio, análise de registro DNS, transferências de zona |
| Enumeração de API de Nuvem | Descoberta de conta AWS, Azure, GCP e mapeamento de serviço |
| Crawling Web | Renderização de JavaScript, descoberta de endpoint oculto, identificação de formulário |
| Transparência de Certificado | Descoberta de domínio histórico, rastreamento de certificado SSL/TLS |
| Análise WHOIS/ASN | Propriedade de IP, mapeamento de sistema autônomo, análise geográfica |
| Varredura de Porta | Portas TCP/UDP, identificação de serviço, detecção de versão |
Mapeamento de Superfície de Ataque
Hierarquia de Saída de Descoberta:
Organização
├── Redes
│ ├── Redes Internas
│ │ ├── Subnets
│ │ │ ├── Hosts
│ │ │ │ ├── Serviços (HTTP, SSH, DB, etc.)
│ │ │ │ │ ├── Endpoints
│ │ │ │ │ └── Tecnologias
│ │ │ │ └── Vulnerabilidades
│ │ │ └── Relacionamentos
│ │ └── Regras de Firewall
│ └── Redes Externas
├── Recursos de Nuvem
│ ├── Contas AWS
│ ├── Assinaturas Azure
│ ├── Projetos GCP
│ └── Armazenamento de Nuvem
├── Aplicativos Web
│ ├── Endpoints
│ ├── Métodos de Autenticação
│ ├── APIs
│ └── Integrações de Terceiros
├── Repositórios de Código
│ ├── Repos internos
│ ├── Exposição pública
│ └── Inventário de dependência
└── Integrações de Terceiros
├── Aplicações SaaS
├── Conexões de API
└── Fluxos de dados
Gerenciamento de Inventário de Ativo
| Recurso | Descrição |
|---|---|
| Tagging Automático | IA categoriza ativos por tipo, criticidade, nível de exposição |
| Mapeamento de Relacionamento | Conecta ativos mostrando fluxos de dados e dependências |
| Rastreamento de Mudança | Detecta novos ativos, ativos removidos, mudanças de configuração |
| Pontuação de Risco | Atribui risco baseado em exposição, vulnerabilidades, criticidade |
| Rastreamento Histórico | Mantém histórico de descoberta para análise de tendência |
| Capacidades de Exportação | Formatos CSV, JSON, XLSX para ferramentas externas |
Avaliação de Vulnerabilidade
Varredura Impulsionada por IA
Identificação inteligente de vulnerabilidade combinando múltiplos métodos de detecção.
| Tipo de Varredura | Descrição |
|---|---|
| Varredura Baseada em Padrão | Assinaturas de vulnerabilidade conhecidas (bancos de dados CVSS, CWE) |
| Análise Comportamental | Detecção de configuração anômala, lacunas de controle de segurança |
| Varredura de Dependência | Detecção de vulnerabilidade de biblioteca/pacote com análise de cadeia de suprimento |
| Detecção de Segredo | Chaves de API, credenciais, tokens em código e configuração |
| Auditoria de Configuração | Validação de conformidade de melhor prática de segurança |
| Revisão de Controle de Acesso | Permissões excessivas, acesso não utilizado, violações de segregação |
| Análise de Criptografia | Algoritmos fracos, problemas de validação de certificado, lacunas de criptografia |
Priorização de Vulnerabilidade
AI agents automatically prioritize findings based on:
Pontuação de Prioridade = (CVSS × Exploitability) × Accessibility × Business Impact
Fatores:
- Pontuação Base CVSS 3.1
- Exploitability:
* Requer acesso de rede
* Requer interação do usuário
* Requer autenticação
* Complexidade de ataque
- Acessibilidade:
* Exposição externa
* Acessibilidade interna
* Acesso direto/indireto
- Impacto Empresarial:
* Exposição de PII
* Criticidade do sistema
* Impacto na receita
* Violação de conformidade
Saída: Critical → High → Medium → Low → Informational
Categorização de Vulnerabilidade
| Categoria | Exemplos |
|---|---|
| Autenticação | Credenciais padrão, autenticação fraca, falhas de gerenciamento de sessão |
| Autorização | Escalação de privilégio, referências diretas de objeto inseguro, controle de acesso quebrado |
| Falhas de Injeção | Injeção SQL, injeção de comando, injeção LDAP, injeção de template |
| Exposição de Dados Sensíveis | Dados não criptografados, criptografia inadequada, vazamento de dados, exposição de PII |
| XML/Entidades Externas | Ataques XXE, billion laughs, injeção de entidade externa |
| Controle de Acesso Quebrado | Referências diretas de objeto inseguro, controle de acesso ausente, path traversal |
| Configuração de Segurança Incorreta | Configuração padrão, serviços desnecessários, mensagens de erro verbosas |
| Desserialização Insegura | Injeção de objeto, gadget chains, ataques de desserialização |
| Usando Componentes com Vulnerabilidades Conhecidas | Bibliotecas desatualizadas, dependências não corrigidas |
| Logging Insuficiente | Trilhas de auditoria ausentes, monitoramento inadequado, alertas fracos |
Fluxos de Trabalho de Exploração
Exploração Governada por Humanos
Todas as atividades de exploração mantêm supervisão e controle humano.
Fluxo de Trabalho de Exploração
1. Fase de Descoberta
- Agentes identificam vulnerabilidade
- Avaliam exploitabilidade
- Determinam pré-requisitos
↓
2. Fase de Planejamento
- Gerar estratégia de exploração
- Estimar impacto
- Identificar passos de reversão
↓
3. Gate de Aprovação
- Se impacto crítico: exigir aprovação humana
- Se impacto médio: aprovação automática com notificação
- Se impacto baixo: aprovação automática
↓
4. Fase de Execução
- Executar passos de exploração
- Monitorar comportamento inesperado
- Capturar evidência
↓
5. Fase de Validação
- Confirmar exploração bem-sucedida
- Documentar impacto
- Identificar oportunidades de movimento lateral
↓
6. Fase de Reversão
- Executar passos de reversão pré-planejados
- Verificar restauração do sistema
- Limpar artifacts
↓
7. Fase de Documentação
- Gerar relatório de descoberta
- Documentar prova de conceito
- Criar recomendações de remediação
Controles de Segurança Durante Exploração
| Controle | Função |
|---|---|
| Validação Pré-execução | Verificar que alvo está em escopo antes de qualquer ação |
| Modo Dry-run | Executar lógica de exploração sem impacto real |
| Planejamento de Rollback | Pré-planejar e validar passos de reversão antes da execução |
| Monitoramento em Tempo Real | Observar saúde do sistema durante exploração |
| Parada Automática | Parar se condições inesperadas detectadas |
| Throttling de Recurso | Limitar consumo de CPU/rede/memória |
| Limites de Tempo | Encerramento automático após threshold de duração |
| Log de Mudança | Trilha de auditoria de todas as modificações |
| Modo de Isolamento | Opcional: isolar alvo durante testes |
Capacidades de Exploração
| Tipo | Descrição |
|---|---|
| Teste de Credencial | Tentativas de credencial padrão, brute force com controles |
| Exploração de Vulnerabilidade Conhecida | Exploits baseados em CVE com caminhos de sucesso provados |
| Exploração de Fluxo de Lógica | Falhas de lógica de negócios, manipulação de workflow |
| Movimento Lateral | Movimento pós-compromisso com controles de escopo |
| Escalação de Privilégio | Escalação de nível local/OS com validação de permissão |
| Validação de Exfiltração de Dados | Acesso de dados simulado sem extração real |
| Teste de Mecanismo de Persistência | Validação de colocação de backdoor com remoção automática |
Relatório
Relatórios Automatizados de Vulnerabilidade
Terra Security gera relatórios abrangentes automaticamente durante testes.
Componentes de Relatório
| Seção | Conteúdo |
|---|---|
| Resumo Executivo | Descobertas-chave, visão geral de risco, timeline de remediação |
| Detalhes de Vulnerabilidade | ID de descoberta, título, severidade, CVSS, descrição, evidência |
| Prova de Conceito | Walkthrough de exploração passo-a-passo, screenshots, logs |
| Avaliação de Impacto | Impacto empresarial, exposição de dados, escopo de compromisso do sistema |
| Orientação de Remediação | Recomendações de correção priorizadas, orientação de patch, workarounds |
| Mapeamento de Conformidade | Vincular descobertas a padrões (OWASP, PTES, NIST, PCI-DSS) |
| Timeline e Métricas | Duração de testes, estatísticas de cobertura, detalhes de escopo |
| Resumo de Gerenciamento | Timeline de risco, tendência de vulnerabilidade, dashboard de métricas |
Customização de Relatório
Configuração de Template de Relatório:
Output Formats:
- PDF: Executive, detailed, ou technical variants
- HTML: Versão interativa, compartilhável
- JSON: Integração de API, automação de tickets
- CSV: Importação em massa para ferramentas
Opções de Customização:
branding: organization_logo
sections:
- include_evidence: true
- include_timeline: true
- include_remediation: true
- include_compliance: true
recipients:
- ciso@company.com
- security-team@company.com
schedule:
- daily: summary_report
- weekly: comprehensive_report
- on_critical: immediate_alert
Gerenciamento de Ciclo de Vida de Descoberta
| Status | Descrição |
|---|---|
| Open | Nova descoberta, ainda não abordada |
| Acknowledged | Organização confirmou recebimento e avaliou |
| In Progress | Esforço de remediação em andamento |
| Resolved | Correção aplicada e validada |
| False Positive | Descoberta determinada como inválida, reasoning documentado |
| Risk Accepted | Decisão empresarial de aceitar risco, assinado |
| Deferred | Aceito mas não priorizado para timeline atual |
Integração
Integração de Pipeline CI/CD
Incorporar testes Terra Security em fluxos de trabalho de desenvolvimento.
# Exemplo GitLab CI
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# Exemplo GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
Integração de Sistema de Tickets
Criar e gerenciar descobertas de segurança em rastreadores de problemas automaticamente.
| Integração | Recursos |
|---|---|
| Jira | Auto-criar issues, atribuir a equipes, definir prioridade, vincular a epics |
| Azure DevOps | Criar work items, integrar com backlogs, rastrear remediação |
| GitHub Issues | Criar issues, vincular a PRs, rastrear resolução |
| Linear | Criar issues com campos customizados, vincular a projetos |
| ServiceNow | Criar incidents/change requests, workflow de gerenciamento de incidente |
| Slack | Notificações em tempo real, resumos de descoberta, rastreamento de remediação |
Integração SIEM e Monitoramento
| Plataforma | Tipo de Integração |
|---|---|
| Splunk | Ingerir logs de descoberta, criar searches, alertas, dashboards |
| ELK Stack | Feed para Elasticsearch para análise e visualização |
| Datadog | Exportação de métricas, correlação de APM, alerting |
| New Relic | Dados de segurança de aplicação, rastreamento de vulnerabilidade |
| Prometheus | Exportação de métricas para dashboards de segurança |
| CloudWatch | Integração AWS, streaming de log, publicação de métrica |
Controles de Segurança
Imposição de Escopo
Prevenir testes fora de fronteiras autorizadas.
Imposição de Escopo:
Escopo de Rede:
allowed_ranges:
- 10.0.0.0/8
- 192.168.1.0/24
blocked_ranges:
- 0.0.0.0/0
enforcement: strict
Escopo de Ativo:
allowed_assets:
- tag: testing_approved
- tag: staging_only
blocked_assets:
- tag: production
- tag: customer_data
- hostname: "*prod*"
enforcement: strict
Escopo de Aplicação:
allowed_apps:
- internal_web_apps
- staging_environments
blocked_apps:
- production_databases
- customer_data_stores
enforcement: strict
Limitação de Profundidade
Controlar quão profundamente os agentes operam.
| Nível de Profundidade | Reconhecimento | Exploração | Escopo |
|---|---|---|---|
| 1 - Leve | Descoberta básica, sem varredura intrusiva | Detecção apenas | Ativos pré-aprovados |
| 2 - Padrão | Varredura ativa, identificação de vulnerabilidade | Tentativas de exploração segura | Escopo de teste padrão |
| 3 - Moderado | Enumeração detalhada, revisão de configuração | Movimento lateral limitado | Escopo estendido com aprovação |
| 4 - Avançado | Mapeamento abrangente, análise de dependência | Exploração avançada, teste de persistência limitado | Escopo completo com oversight |
| 5 - Exaustivo | Reconhecimento completo, todas as técnicas disponíveis | Exploração completa, atividades pós-compromisso | Escopo máximo com aprovação humana |
Controles de Impacto
Prevenir dano não intencional.
Thresholds de Controle de Impacto:
Limites de Severidade:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
Limites de Impacto do Sistema:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
Limites de Impacto de Dados:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
Governança Humana em Loop
Oversight humano em pontos críticos de decisão.
| Gatilho | Aprovação Necessária | Timeline |
|---|---|---|
| Descoberta de Vulnerabilidade Crítica | Líder da equipe de segurança | 2 horas |
| Exploração de Alto Impacto | CISO ou delegado autorizado | 4 horas |
| Atividade Out-of-Scope Detectada | Parada imediata, revisão de segurança | N/A |
| Comportamento Inesperado | Agente suspenso, investigação manual | N/A |
| Tentativa de Acesso a Dados | Bloqueado, escalado imediatamente | N/A |
| Teste de Sistema de Produção | Equipe de segurança + infraestrutura | 24 horas de aviso prévio |
Log de Auditoria e Conformidade
Trilha de auditoria completa para conformidade e investigação.
| Tipo de Log | Conteúdo | Retenção |
|---|---|---|
| Ações de Agente | Cada ação tomada, timestamp, resultado, usuário | 2 anos |
| Mudanças de Descoberta | Mudanças de status, atribuições, comentários | 3 anos |
| Decisões de Aprovação | Quem aprovou o quê, quando, justificação | 3 anos |
| Violações de Escopo | Atividades bloqueadas, tentativas out-of-scope | 2 anos |
| Mudanças de Sistema | Modificações feitas durante testes, logs de rollback | 1 ano |
| Logs de Acesso | Acesso ao portal, chamadas de API, atividade do usuário | 1 ano |
Uso de API e CLI
Autenticação
# Definir token de API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# Ou em arquivo de configuração
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
Comandos CLI (Padrões Comuns)
# Listar ativos
terra-cli assets list \
--scope all \
--format json
# Iniciar fluxo de trabalho de varredura
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# Verificar status de varredura
terra-cli scan status \
--scan-id scan_xxxxx
# Obter descobertas
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# Gerar relatório
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# Aprovar exploração
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# Gerenciar escopo
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# Ver logs do agente
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
Endpoints de API (RESTful)
# Autenticação
POST /api/v1/auth/token
Request: {"api_key": "..."}
Response: {"access_token": "...", "expires_in": 3600}
# Listar vulnerabilidades
GET /api/v1/findings?severity=critical&status=open
Headers: Authorization: Bearer {token}
# Criar varredura
POST /api/v1/scans
Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# Atualizar status de descoberta
PATCH /api/v1/findings/{finding_id}
Body: {"status": "in_progress", "assigned_to": "user_id"}
# Aprovar exploração
POST /api/v1/findings/{finding_id}/approve-exploit
Body: {"justification": "...", "approved_by": "user_id"}
# Gerar relatório
POST /api/v1/scans/{scan_id}/report
Body: {"template": "comprehensive", "format": "pdf"}
# Fluxo de eventos de agente (WebSocket)
WS /api/v1/agents/{agent_id}/events
Stream: {"event": "action", "action": "...", "timestamp": "..."}
Melhores Práticas para Teste de Penetração Agentic
Planejamento e Preparação
-
Definir Escopo Claro
- Documentar intervalos exatos de IP, domínios e ativos
- Listar exclusões explícitas (bancos de dados de produção, dados do cliente)
- Especificar janelas de testes e limitações
- Obter autorização escrita antes de testes
-
Configurar Comportamento de Agente
- Definir níveis de profundidade apropriados para objetivos
- Ativar controles de impacto e mecanismos de rollback
- Configurar janelas de tempo para evitar pico de uso
- Começar conservador, aumentar profundidade gradualmente
-
Estabelecer Governança
- Definir critérios de aprovação e responsáveis por decisão
- Configurar procedimentos de escalação
- Configurar monitoramento e alerting
- Documentar procedimentos de resposta a incidente
Execução
-
Começar Pequeno
- Começar com agentes de descoberta de ativo em modo de baixa profundidade
- Validar que imposição de escopo está funcionando
- Revisar qualidade de descoberta e taxa de falso positivo
- Construir confiança antes de testes mais profundos
-
Monitorar Continuamente
- Assistir dashboards de agente em tempo real
- Revisar descobertas conforme são descobertas
- Validar que agentes permanecem em escopo
- Responder imediatamente a anomalias
-
Alavanca Copilots
- Usar agentes Copilot para exploração complexa
- Documentar orientação e recomendações
- Capturar evidência sistematicamente
- Validar descobertas antes de fechar
-
Gerenciar Descobertas
- Priorizar por impacto empresarial, não apenas severidade
- Vincular a contexto empresarial e tolerância de risco
- Coordenar com equipes de desenvolvimento
- Rastrear progresso de remediação
Pós-Testes
-
Relatório Abrangente
- Gerar relatórios em níveis de detalhe apropriados
- Customizar para diferentes stakeholders
- Incluir orientação de remediação acionável
- Agendar distribuição de relatório
-
Rastreamento de Remediação
- Monitorar mudanças de status de descoberta
- Fazer re-teste de descobertas críticas após correções
- Validar controles compensadores se correção permanente atrasada
- Documentar decisões de aceitação de risco
-
Melhoria Contínua
- Analisar taxa de falso positivo do agente
- Ajustar configurações baseado em resultados
- Aumentar automação quando estável
- Manter oversight humano para decisões complexas
- Compartilhar aprendizados com equipes de desenvolvimento
Considerações de Segurança
-
Proteger Credenciais de Acesso
- Armazenar chaves de API em cofres seguros
- Girar credenciais regularmente
- Limitar escopo de token às permissões necessárias
- Auditar uso de chave de API
-
Manter Trilhas de Auditoria
- Habilitar logging abrangente
- Arquivar logs para retenção de conformidade
- Revisar logs periodicamente para anomalias
- Integrar com SIEM para correlação
-
Resposta a Incidente
- Ter procedimentos de rollback para todas as mudanças
- Documentar comportamentos inesperados
- Manter informações de contato para parada de emergência
- Briefar equipes de resposta a incidente sobre capacidades de agente
Recursos
Documentação Oficial e Comunidade
| Recurso | URL |
|---|---|
| Site Terra Security | https://terra.security |
| Portal de Documentação | https://docs.terra.security |
| Referência de API | https://api.terra.security/docs |
| Fórum da Comunidade | https://community.terra.security |
| Integração GitHub | https://github.com/terra-security |
Aprendizado e Certificações
| Programa | Descrição |
|---|---|
| Pentester Agentic Certificado | Certificação oficial para proficiência em plataforma Terra Security |
| Configuração de Agente | Módulo de treinamento para setup de workflow e agente |
| Governança de Exploração | Melhores práticas para testes humano-em-loop |
| Padrões de Integração | Treinamento de integração CI/CD, tickets e SIEM |
Blog e Artigos
- “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
- “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
- “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine
Tecnologias Relacionadas
- Guia de Teste OWASP - https://owasp.org/www-project-web-security-testing-guide
- PTES Padrão de Execução de Teste de Penetração - https://www.pentest-standard.org
- Framework de Cibersegurança NIST - https://www.nist.gov/cyberframework
- Pontuação CVSS - https://www.first.org/cvss
Última Atualização: 30 de março de 2026 Plataforma: Terra Security Portal v2.0+ Foco: Teste de penetração agentic com governança humana Nível de Habilidade: Avançado